arXiv雑要約

セキュリティ - 2025/12/22 公開

  • CAPIO:機能を用いた汎用デバイスの安全なカーネルバイパス [cs.CR]目的:汎用デバイスに対する機能を用いた安全なカーネルバイパスアーキテクチャ
    • 低遅延I/Oの確保は重要である。カーネルを介在させるかバイパスするかで,性能と安全性のトレードオフが発生する。
    • 従来のMMUはページ単位でのみ動作するため,安全なデバイスレジスタのみを選択的に公開することが困難である。
    • CAPIOは,ハードウェア機能を利用してメモリマップI/Oに対するきめ細かいアクセス制御を可能にし,この問題を解決する。
    • CAPIOは,従来のページベースの保護とは異なり,改ざん防止機能を用いてデバイスメモリのスライスを作成する。
    • ARM Morelloプラットフォーム上でCAPIOを実装し,カーネルバイパスを想定していないネットワークカードの安全なアクセスドライバーを試作した。
    • CAPIOは,カーネルバイパスの低遅延性を維持しつつ,特権リソースに対するバイトレベルのアクセス制御を厳密に実施できることを示した。

    Link: https://arxiv.org/abs/2512.16957

  • MemoryGraft:悪意のある経験検索によるLLMエージェントの永続的な侵害 [cs.CR, cs.AI, cs.LG]目的:LLMエージェントの長期記憶と検索拡張生成(RAG)における脆弱性の検証
    • LLMエージェントは自律性を高めるが,その長期記憶の信頼性が重要となる。
    • 従来のプロンプトインジェクションは一時的であり,RAGの毒物は事実知識に限定される。
    • エージェントのパターン模倣ヒューリスティックを悪用し,悪意のある経験を記憶させることで,永続的な侵害を試みる。
    • MemoryGraftは,エージェントの実行中に読み込む無害なアーティファクトを介して,悪意のある手続きテンプレートをRAGストアに組み込む。
    • 類似タスクに遭遇すると,組み込まれた安全でないパターンが採用され,セッションを跨いで持続的な行動の変化を引き起こす。
    • MetaGPTのDataInterpreterエージェント(GPT-4o使用)での検証により,少数の汚染レコードが良質なワークロードにおける検索結果の大きな割合を占めることが示された。

    Link: https://arxiv.org/abs/2512.16962

  • AutoDFBench 1.0:デジタルフォレンジックツールテストと生成コード評価のためのベンチマークフレームワーク [cs.CR, cs.SE]目的:デジタルフォレンジックツールのテストと生成コードの評価を自動化するベンチマークフレームワーク
    • デジタルフォレンジックは,法的証拠収集において不可欠であり,信頼性が求められる。
    • 既存のツール評価は手動で行われ,一貫性や再現性に課題があった。
    • 自動化されたベンチマークにより,客観的で再現性のある評価を実現すること。
    • AutoDFBench 1.0は,CFTTプログラムの5分野(文字列検索,削除ファイル復旧,ファイルカービング,Windowsレジストリ復旧,SQLiteデータ復旧)を統合した。
    • 63のテストケースと10,968のテストシナリオを含む検証データセットを用いて,ツール評価の公正性と再現性を確保している。
    • RESTful APIを通じて構造化されたJSON出力を生成し,精度,再現率,F1スコアなどの標準化された指標を提供し,公平な比較を可能にする。

    Link: https://arxiv.org/abs/2512.16965

  • 敵対的VR:VR酔い検出と軽減の敵対的頑健性を評価するためのオープンソーステストベッド [cs.CR, cs.AI, cs.HC]目的:VR酔い検出と軽減の敵対的頑健性の評価
    • VR技術の普及に伴い,VR酔いの軽減は没入感とユーザビリティ向上に不可欠である。
    • 深層学習モデルは敵対的攻撃に脆弱であり,VR酔い検出の誤作動や軽減策の失敗を引き起こす可能性がある。
    • 敵対的条件下でのVR酔い検出・軽減システムの頑健性を評価するためのテストベッドを構築し,実用性を検証する。
    • 敵対的攻撃は,深層学習ベースのVR酔い検出モデルの出力を欺き,軽減策を妨害することが示された。
    • TransformerベースのVR酔い検出モデルの精度は,C&W攻撃によって攻撃がない場合に比べて5.94倍低下した。
    • 本研究で開発したオープンソースのテストベッドは,VR開発者や研究者によるVR酔い検出システムの評価を促進する。

    Link: https://arxiv.org/abs/2512.17029

  • Sedna:複数の同時プロポーザーブロックチェーンにおけるトランザクションのシャーディング [cs.CR, cs.DC]目的:マルチプロポーザー環境におけるトランザクション配信の効率化とプライバシー保護
    • ブロックチェーンのスケーラビリティ向上が求められており,特にトランザクション処理能力の改善が重要である。
    • 現在のトランザクション配信方法は,効率性,検閲耐性,プライバシーのトレードオフが存在する。
    • 検証可能なレートレスコーディングにより,効率的かつプライバシーを保護したトランザクション配信を実現すること。
    • Sednaは,トランザクションを複数のプロポーザーに配信する際に,レートレスコーディングを用いることで,効率性とプライバシーを向上させる。
    • このプロトコルは,MEV(Miner Extractable Value)への露出を大幅に低減し,情報の理論的限界に近い帯域幅効率を実現する。
    • Sednaはコンセンサス層の変更を必要とせず,段階的な導入が可能である。

    Link: https://arxiv.org/abs/2512.17045

  • バイオセキュリティを意識したAI:ESMベースのバリアント予測に対するソフトプロンプト攻撃のエージェントによるリスク監査 [cs.CR, cs.LG, q-bio.QM]目的:ESMベースのバリアント予測モデルに対するソフトプロンプト攻撃の脆弱性の監査
    • ゲノム情報に基づく創薬や個別化医療への応用が期待される一方,セキュリティ上の課題が顕在化しつつある。
    • 既存のゲノムモデルは,悪意のあるプロンプトによる操作に対して脆弱である可能性が指摘されている。
    • エージェントによる自動化されたリスク監査を通じて,ゲノムモデルの潜在的な脆弱性を明らかにすること。
    • ESM2のような最先端のゲノムモデルでさえ,標的を絞ったソフトプロンプト攻撃に対して脆弱であることが示された。
    • SAGEを用いることで,モデルの埋め込み空間のロバスト性を,モデル自体を修正することなく継続的に評価できることが確認された。
    • 本研究は,臨床変異解釈などのバイオメディカル応用における,エージェントによるリスク監査の重要性を示唆する。

    Link: https://arxiv.org/abs/2512.17146

  • AlignDP:LLMにおける希少性認識保護を備えたハイブリッド差分プライバシー [cs.CR, cs.AI, cs.LG]目的:大規模言語モデルに対する知識漏洩を防ぐためのハイブリッドプライバシー保護機構
    • LLMの普及に伴い,モデルの機密情報や学習データの保護が重要になっている。
    • 既存の防御策は事後対応であり,データインターフェースレベルでの知識漏洩を防ぐことが困難である。
    • 希少な情報と一般的な情報を分離し,それぞれに最適なプライバシー保護手法を適用することで,より効果的な保護を目指す。
    • AlignDPは,希少な特徴に対してPAC識別不能性によるゼロε局所DPを実現し,頻繁な特徴に対してRAPPORによるバイアスなしの頻度推定を行う。
    • この二層設計により,希少な事象を隠蔽しつつ,頻繁な事象に対して制御されたノイズを加えることで,プライバシーとユーティリティのバランスを取る。
    • シミュレーションの結果,希少なカテゴリは隠蔽され,頻繁なカテゴリは小さな誤差で復元できることが確認された。

    Link: https://arxiv.org/abs/2512.17251

  • プライバシー保護とビザンチン耐性のある連合学習の実用的なフレームワーク [cs.CR, cs.DC, cs.LG]目的:プライバシー保護とビザンチン耐性を両立する連合学習フレームワーク
    • 連合学習は,データ共有なしでのモデル訓練を可能にし,プライバシー保護の観点から重要である。
    • 悪意あるクライアントによるモデル操作やプライバシー推論攻撃に対して脆弱であるという課題がある。
    • 計算・通信コストを抑えつつ,ビザンチン攻撃とプライバシー推論攻撃への耐性を実現する。
    • 提案手法ABBRは,次元削減によりプライバシー保護計算を高速化し,実用性を向上させる。
    • 低次元空間におけるベクトルフィルタリングの精度低下を解析し,適応的なチューニング戦略を導入した。
    • 公開データセットによる評価で,ABBRは高速かつ低オーバーヘッドでありながら,高いビザンチン耐性を示すことが確認された。

    Link: https://arxiv.org/abs/2512.17254

  • プライバシー保護された代表的なSpaceSavingアルゴリズム [cs.CR]目的:データストリームにおける代表的な要素の特定
    • 現代の分析システムにおいて,データストリーム中の代表的な要素の特定は基本的な課題である。
    • ユーザー活動データは機密性が高く,プライバシー保護が必須である。
    • SpaceSavingアルゴリズムをプライバシー保護化し,実用性とプライバシーの両立を目指す。
    • 提案手法は,SpaceSavingの概要に漸近的に最適なノイズを注入し,不安定なラベルを抑制する選定ルールを適用することで,強力なプライバシー保証を実現する。
    • 本研究では,データストリームモデルにおいて,あらゆる差分プライバシー周波数オラクルから代表的な要素を抽出する汎用的な手法を提案する。
    • 実験評価の結果,提案手法は既存の差分プライバシーMisra-Griesアルゴリズムと比較して,より優れた実用性を示すことが確認された。

    Link: https://arxiv.org/abs/2512.17295

  • 疑似乱数誤り訂正符号の暗号解読 [cs.RO, cs.CR]目的:疑似乱数誤り訂正符号の安全性評価
    • AI生成コンテンツの水標記技術において,安全性と信頼性が重要視されている。
    • PRCは新しい暗号プリミティブであり,そのセキュリティは十分な検証がなされていない。
    • PRCに対する具体的な攻撃と対策を提示し,水標記技術の安全性を向上させる。
    • 提案された攻撃により,PRCの安全性保証がすべてのパラメータ設定において破綻することが示された。
    • 特に,水標記の存在を高確率で検出する攻撃は,$2^{22}$回の演算コストで成功する。
    • 弱キーの生成を防ぐ修正された鍵生成アルゴリズムやパラメータの提案を含む防御策も提示された。

    Link: https://arxiv.org/abs/2512.17310

  • 信頼できる実行環境の不備:開発者が実際にどのように利用しているかを解明する [eess.SY, cs.SY, cs.SE, cs.CR]目的:現実世界のTEEアプリケーションの利用状況に関する実証的調査
    • TEEは機密データ保護に不可欠であり,幅広い分野で利用が拡大している。
    • TEEの実際の利用法は不明であり,セキュリティ上のリスクを招く可能性がある。
    • TEEの利用状況を分析し,SDKの改善と安全なソフトウェア開発を支援する。
    • 241のオープンソースプロジェクトを分析した結果,IoTデバイスセキュリティが最も一般的な利用事例(30%)であった。
    • 32.4%のプロジェクトで公式SDK APIの代わりに暗号機能を再実装しており,SDKのユーザビリティに課題があることが示唆された。
    • 25.3%のプロジェクトでハードコードされた秘密鍵や入力検証の欠如など,TEEのセキュリティ機能を損なうコーディングが見られた。

    Link: https://arxiv.org/abs/2512.17363

  • AdvJudge-Zero:敵対的制御トークンによるLLM判断システムの二値決定反転 [cs.LG, cs.CL, cs.CR]目的:LLM判断システムにおける二値評価の反転を引き起こす敵対的制御トークンの発見と対策
    • LLMを用いた評価は,強化学習や直接方策最適化などの最新の学習パイプラインにおいて重要な役割を担う。
    • 判断システムは,わずかな入力の変化によって誤った判断を下す脆弱性を抱える可能性がある。
    • 本研究では,LLM判断システムの脆弱性を明らかにし,その対策を提案することを目的とする。
    • 敵対的制御トークンは,モデルが生成しうるものであり,現実的な報酬ハッキングリスクを示す。
    • 発見された制御トークンは,隠れ状態の摂動を「ソフトモード」に集中させ,判断システムの拒否方向と逆相関する。
    • LoRAを用いた敵対的学習により,偽陽性率を大幅に低減しつつ,評価品質を維持できることが示された。

    Link: https://arxiv.org/abs/2512.17375

  • DeepShare: 効率的なプライベート推論のためのチャネルおよび層間でのReLU共有 [cs.LG, cs.CR]目的:プライベート推論におけるReLU計算の効率化
    • 機械学習におけるプライバシー保護の重要性が増しており,プライベート推論はその主要な技術の一つである。
    • プライベート推論におけるReLU計算は計算ボトルネックとなっており,その削減が課題となっている。
    • チャネルおよび層間でのReLU共有により,ReLU計算量を削減し,プライベート推論の効率化を目指す。
    • 提案手法DeepShareは,ResNetのようなネットワークにおいて,ReLU計算量を大幅に削減できることを示した。
    • 理論的な分析により,DeepShareが従来の方式やプライベート推論特有の方法では達成できないXOR問題の拡張版を解けることを示した。
    • いくつかの分類タスクと画像セグメンテーションタスクにおいて,最先端の結果を達成した。

    Link: https://arxiv.org/abs/2512.17398

  • 機械学習技術を用いたイーサリアム・ブロックチェーン上のセンシティブかつ違法コンテンツの検出と分析 [cs.CR, cs.AI]目的:イーサリアム・ブロックチェーン上のセンシティブおよび違法コンテンツの検出と分析
    • ブロックチェーン技術は透明性と不変性を特徴とするが,悪意のあるコンテンツの包含が懸念される。
    • 分散型構造のため,違法コンテンツの特定と削除が困難であるという課題が存在する。
    • ブロックチェーン上の有害情報の検出とプライバシー保護のための対策を提案することを目的とする。
    • データ復旧アルゴリズムにより,175個のファイル,296枚の画像,91,206件のテキストを復旧することに成功した。
    • FastTextアルゴリズムによる感情分析の結果,パラメータ調整後,0.9の精度を達成した。
    • NSFWJSライブラリを用いて,7枚のわいせつ画像を100%の精度で検出した。中国政府関係者を標的としたセンシティブな情報も確認された。

    Link: https://arxiv.org/abs/2512.17411

  • キー条件付き直交正規変換ゲーティング(K-OTG):隠れ状態スクランブルによるLoRA調整モデルへの多鍵アクセス制御 [eess.SY, cs.SY, cs.CR, cs.AI]目的:命令調整済み言語モデルにおける秘密鍵アクセス制御の実現
    • 大規模言語モデルの利用拡大に伴い,セキュリティとプライバシー保護が重要課題となっている。
    • 既存のアクセス制御手法は,性能低下や導入の複雑さといった課題を抱えている。
    • LoRA調整モデルにおいても,性能を維持しつつ,不正利用を防止するメカニズムを確立すること。
    • K-OTGは,正当な鍵を提示された場合にのみモデルの性能を維持し,不正なアクセス時には意味のない出力を生成することを示した。
    • 4ビットベースのLoRAとの組み合わせが可能であり,様々なモデルへの適用が容易である。
    • 実験結果から,K-OTGは,実用的な速度で不正利用を効果的に防止できることが確認された。

    Link: https://arxiv.org/abs/2512.17519

  • SafeBench-Seq:物理化学的/組成特徴とクラスタ認識信頼区間を用いたタンパク質ハザードスクリーニングのための相同性クラスター化,CPU専用ベースライン [cs.LG, cs.AI, cs.CR]目的:タンパク質ハザードスクリーニングのための,相同性制御下で評価され,汎用CPUで実行可能な,シンプルな再現性のあるベースラインの確立
    • タンパク質設計における基盤モデルの利用が進む中,生体安全保障上のリスク評価が重要になっている。
    • 既存のハザードスクリーニング手法は,相同性制御が不十分で,評価結果の再現性が低い場合がある。
    • 相同性クラスター化による評価と,汎用CPUでの実行可能性を両立する,新たなスクリーニングベースラインを構築する。
    • SafeBench-Seqは,公開データのみを用いて構築された,再現性のあるベンチマークおよび分類器である。
    • 相同性クラスター化を用いた評価により,ランダム分割による評価よりも現実的な頑健性を評価できることが示された。
    • 較正された線形モデルは良好な較正性能を示し,決定木アンサンブルはわずかに低いBrierスコア/ECEを示した。

    Link: https://arxiv.org/abs/2512.17527

  • Binding Agent ID:説明責任と信頼性を持つAIエージェントの可能性 [cs.NI, cs.CR]目的:AIエージェントにおける説明責任と信頼性の確立
    • AIエージェントの社会実装には,安全性の確保と信頼性の向上が不可欠である。
    • 従来の認証方法は,利用者の身元とコードの完全性を保証できないという課題がある。
    • 利用者とコードを検証可能に紐づけることで,不正利用を防止し,安全性を高める。
    • 本研究では,バイオ認証,分散型ID管理,zkVMに基づくコードレベル認証を統合したBAIDを提案する。
    • BAIDは,プログラムバイナリをIDとして扱うことで,演算者の身元,エージェント設定の整合性,実行経路を暗号学的に保証する。
    • プロトタイプの構築と評価により,ブロックチェーンとzkVMを活用した認証の実現可能性を示す。

    Link: https://arxiv.org/abs/2512.17538

  • MAD-OOD:外来マルウェアの検知と分類のための深層学習クラスタ駆動型フレームワーク [cs.CR, cs.AI, cs.CV, cs.LG]目的:外来マルウェアの検知と分類
    • マルウェアは日々進化し,既存のセキュリティ対策を回避するため,その検知は重要である。
    • 多型・変異型マルウェアの亜種により,同一ファミリー内でも多様性が大きく,検知が困難である。
    • 未知のマルウェアファミリーに対しても高い検知性能を実現し,実用的なセキュリティ対策に貢献する。
    • 本研究で提案するMADOODは,ガウス判別分析に基づいたクラス条件付き球面決定境界を用いることで,外来マルウェアを効果的に検知する。
    • クラスタベースの予測,改良された埋め込み表現,教師あり分類器の出力を統合することで,分類精度を向上させている。
    • ベンチマークデータセットでの評価により,MADOODが最先端の外来マルウェア検知手法を大幅に上回ることが示された。

    Link: https://arxiv.org/abs/2512.17594

  • サンドイッチ攻撃と静寂:イーサリアムMEVにおける行動適応とプライベートチャンネルの利用 [cs.CR, cs.CE]目的:サンドイッチ攻撃後のユーザーの行動適応の定量化
    • イーサリアム等のブロックチェーンにおけるMEV(Miner Extractable Value)は,取引順序操作による収益機会であり,市場の効率性と公正性に影響する。
    • サンドイッチ攻撃はユーザーに損失をもたらすMEVの一形態だが,攻撃を受けたユーザーがどのように対応するのか明確ではなかった。
    • 本研究は,ユーザーがサンドイッチ攻撃を受けた後の行動変化を実証的に分析し,その対策への示唆を得ることを目指す。
    • サンドイッチ攻撃を受けたユーザーの約40%が60日以内にプライベートルーティングに移行し,繰り返し攻撃を受けた場合は54%に増加する。
    • 最初のサンドイッチ攻撃後,約7.5%のユーザーが活動を停止するが,その後は1~2%に減少し,生存者バイアスが示唆される。
    • プライベートサンドイッチ攻撃は2,932件確認され,被害額は約409,236ドル,攻撃者の利益は約293,786ドルに達した。単一のボットが過半数のフロントランを実行している。

    Link: https://arxiv.org/abs/2512.17602

  • 多変数多項式に基づくポスト量子安全なエンドツーエンド検証可能な電子投票プロトコル [cs.CR]目的:ポスト量子安全なエンドツーエンド検証可能な電子投票プロトコルの設計
    • 民主主義社会において,公正で効率的な投票システムの重要性は高い。投票は代表者選出の根幹である。
    • 既存の電子投票システムは,Shorのアルゴリズム等の量子アルゴリズムにより安全性が脅かされている。
    • 量子コンピュータに対する耐性を持つ,安全で検証可能な電子投票システムの実現を目指す。
    • 本研究では,多変数多項式に基づく新たな電子投票プロトコルを提案した。
    • 提案プロトコルの安全性は,NP困難なMQ問題の困難性に依存する。
    • 標準的な暗号技術プリミティブのみを使用し,効率的な設計を実現している。

    Link: https://arxiv.org/abs/2512.17613

  • STAR: ゼロショットHTTPSウェブサイトフィンガープリンティングのための意味的・トラフィック整列と検索 [cs.CR, cs.AI, cs.NI]目的:ゼロショットクロスモーダル検索問題としてのウェブサイトフィンガープリンティング
    • HTTPS普及に伴い,プライバシー保護の重要性が増している。しかし,暗号化されたトラフィックからの情報漏洩リスクが存在する。
    • 既存のフィンガープリンティング手法は教師あり学習に依存し,未知のウェブサイトへの対応が困難である。
    • 暗号化されたトラフィックとウェブサイトのロジックプロファイル間の意味的整列により,未知のサイトも識別可能とする。
    • STARは,1600の未知のウェブサイトにおいて,トップ1正解率87.9%とAUC0.963を達成し,既存手法を上回った。
    • サイトごとにわずか4つのラベル付きトレースを追加することで,トップ5正解率は98.8%に向上した。
    • 分析の結果,現代のウェブプロトコルには本質的な意味的・トラフィック整列が存在し,これがプライバシーリスクの主要因となっていることが明らかになった。

    Link: https://arxiv.org/abs/2512.17667

  • SBOMベースの脆弱性スキャナの一貫性監視の実用的な解決策 [cs.SE, cs.CR]目的:SBOMベースの脆弱性スキャナにおける不整合の体系的な監視
    • ソフトウェアサプライチェーンのセキュリティ確保が重要視されており,SBOMはその不可欠な要素となっている。
    • SBOMベースの脆弱性スキャンは,ツールによって結果にばらつきがあり,誤検知や見逃しが発生しやすい。
    • SBOMベースの脆弱性スキャナの信頼性と成熟度を評価し,問題点を明らかにすること。
    • SVS-TESTという手法とツールを開発し,現実的なシナリオにおいてSVSツールの能力,成熟度,および故障条件を分析した。
    • 7つのSVSツールを16個の精巧に作成されたSBOMで評価した結果,ツールの信頼性やエラー処理に大きな違いが認められた。
    • 複数のSVSツールが有効なSBOM入力に対して沈黙して失敗し,誤った安全性を与えることが判明した。

    Link: https://arxiv.org/abs/2512.17710

  • デジタルおよびウェブフォレンジックモデルカード V1 [cs.CR, cs.AI]目的:デジタルおよびウェブフォレンジックにおける知識表現の標準化
    • デジタル不正や犯罪の増加に伴い,フォレンジックの重要性が増している
    • フォレンジック分析における知識の体系化と共有が不十分である
    • フォレンジック分野に特化したモデルカードを開発し,標準化を促進する
    • 本研究では,フォレンジックドメインの知識を表現するモデルカード生成のためのウェブベースのフレームワークを提案した。
    • フレームワークは,分類,推論タイプ,バイアス特定,エラー分類のための制御語彙を含む。
    • コミュニティからのフィードバックを収集し,この新たな標準を改善していくことを目指している。

    Link: https://arxiv.org/abs/2512.17722

  • 安全な量子クラウドのための手法とツール:準同型暗号化を事例として [cs.CR, quant-ph]目的:量子クラウドのセキュリティ確保
    • 量子技術の発展はクラウドセキュリティに脅威をもたらすため,対策が急務である。
    • 既存の暗号技術は量子コンピュータによって解読される可能性があり,新たな対策が必要である。
    • 準同型暗号化を量子クラウド基盤に統合し,セキュリティ強化を図る。
    • 準同型暗号化(HE)と量子計算フレームワークQrispとの統合が可能であることが示された。
    • Quantum One-Time Pad(QOTP)はシンプルだが,ChenやGSWは処理速度とメモリ消費にトレードオフがある。
    • データ保存・処理レベルでのHE実装,量子鍵配送(QKD)の導入,厳格なアクセス制御などが推奨される。

    Link: https://arxiv.org/abs/2512.17748

  • オープンファウンデーションモデルにおける視覚的頑健性 [cs.CV, cs.AI, cs.CR]目的:オープンウェイトの視覚言語モデルに対する敵対的攻撃の影響評価
    • 深層学習の普及に伴い,AIシステムの判断根拠の理解が重要となっている。
    • AIは微小な摂動によって容易に誤認識を誘発される可能性がある。
    • 視覚入力に対する敵対的攻撃の影響を評価し,モデルの脆弱性を明らかにする。
    • LLaVA-1.5-13BとLlama 3.2 Vision-8B-2に対し,視覚入力に対する敵対的攻撃(PGD)を試みた。
    • Llama 3.2 Visionは,LLaVAと比較して,高い摂動レベル下で性能低下が小さかった。
    • 視覚モダリティは,現代のオープンウェイト視覚言語モデルの性能を低下させる有効な攻撃経路であることが確認された。

    Link: https://arxiv.org/abs/2512.17902

  • 言語モデルにおけるプライバシーバイアス:文脈的整合性に基づく監査指標 [cs.RO, cs.SY, eess.SY, cs.CL, cs.HC, cs.LG, cs.AI, cs.CR, cs.CY]目的:言語モデルの応答における情報フローの適切性値としてのプライバシーバイアス
    • LLMは社会技術システムに組み込まれるため,倫理的・社会的な影響を評価する必要がある。
    • LLMのプライバシーバイアスは,文脈に応じて変化するため,評価が困難である。
    • LLMにおけるプライバシーバイアスを信頼性高く評価する手法を開発すること。
    • プライバシーバイアスを文脈的整合性に基づいて評価する新しい手法を提案した。
    • プロンプトのバリエーションがプライバシーバイアスの評価に与える影響を考慮した。
    • モデルの性能と最適化がプライバシーバイアスに及ぼす影響を調査した。

    Link: https://arxiv.org/abs/2409.03735

  • 格子暗号鍵カプセル化機構における暗号文変更可能性:サイドチャネル攻撃対策 [cs.CR]目的:サイドチャネル攻撃に対する脆弱性に対処する暗号文変更可能性の活用
    • 量子コンピュータの発展により,従来の公開鍵暗号は危険に晒されているため,新たな耐量子暗号の研究が重要である。
    • 耐量子暗号においても,サイドチャネル攻撃による情報漏洩のリスクが存在する。
    • 暗号文変更可能性に着目し,それを悪用する攻撃への対策を提案することで,耐量子暗号の安全性を向上させる。
    • 暗号文変更可能性を利用した新たな対策を提案し,実用的な耐量子暗号への適用を検討した。
    • Raviらの攻撃を拡張し,FrodoKEMの様々なセキュリティレベルに対する脆弱性を詳細に分析した。
    • 将来的に類似の暗号で利用可能なパラメータへの攻撃の一般化を示した。

    Link: https://arxiv.org/abs/2409.16107

  • 暗号資産不正利用報告サービスのデータ汚染に対処する [cs.CR, cs.CL]目的:暗号資産不正利用報告サービスにおけるデータ汚染の程度と影響の分析,及びその対策
    • 暗号資産の不正利用は増加の一途を辿っており,被害者保護のため,報告サービスの信頼性が重要である。
    • クラウドソーシング型報告サービスは,スパム報告や誤った情報によりデータ汚染が発生しやすい。
    • LLMを活用し,報告の妥当性検証と分類を自動化することで,データ汚染を軽減し,より正確な分析を可能にする。
    • 報告サービスにおけるスパム報告が氾濫し,BitcoinAbuseの閉鎖の一因となったことが示された。
    • 構築したデータセットを用いて,ユーザー報告の不正利用タイプ分類の不正確性が明らかになった。
    • LLMベースの分類器は,スパム報告の特定や不正利用タイプの分類において高い性能を示し,被害額の過小評価を是正した。

    Link: https://arxiv.org/abs/2410.21041

  • 画像拡散過程を用いた証明可能な秘匿メッセージング [cs.RO, cs.CR]目的:画像拡散モデルの出力への秘匿メッセージの安全かつ堅牢な埋め込み
    • デジタル情報の秘匿通信は,セキュリティやプライバシー保護において重要な役割を担う
    • 従来の秘匿通信手法は,検出や改ざんに対して脆弱であることが課題
    • 拡散モデルの潜在空間を利用し,秘匿通信の堅牢性と安全性を向上させる
    • 本研究では,潜在分布を変化させずにメッセージを埋め込むことで,既存手法の脆弱性を克服した
    • 提案手法は,多項式時間内の確率的攻撃者に対して識別不可能性を数学的に証明している
    • 埋め込み容量,メッセージ復旧率,堅牢性のトレードオフを分析し,誤り訂正のための反転方法の最適化が重要であることを示した

    Link: https://arxiv.org/abs/2503.10063

  • 単変量Sumcheckに関する考察 [eess.SY, cs.SY, cs.CR]目的:多重線形拡張の評価
    • 暗号資産などの分野で,計算の正当性を効率的に検証する技術が重要である。
    • 既存のSumcheckプロトコルは,検証側の負担が大きい,または証明者の計算量が大きい。
    • 多重線形拡張の評価を,効率的かつ低コストで行うこと。
    • 本研究では,単変量拡張オラクルを用いることで,検証側の負担を軽減するプロトコルを提案。
    • 証明者は線形的な複雑度で計算が可能であり,既存手法より効率的である。
    • 多変量Sumcheckと単変量Sumcheckの組み合わせに適している。

    Link: https://arxiv.org/abs/2505.00554

  • ソースデータへのアクセスなしにおける確証的なアンラーニング手法 [cs.LG, cs.CR, stat.ML]目的:データプライバシー保護のためのモデルからの情報削除
    • データプライバシー規制の強化に伴い,モデルからの個人情報削除が重要課題となっている。
    • 従来のアンラーニング手法は,ソースデータへのアクセスを前提としており,現実的でない場合が多い。
    • 本研究は,ソースデータにアクセスできない状況下での確証的な情報削除手法を提案する。
    • 提案手法は,ソースデータの統計的性質を近似する代替データセットを利用し,統計的距離に基づいたノイズのスケーリングを行う。
    • 理論的な保証は厳密な統計的距離の知識を前提とするが,近似的な実装でも実用的なプライバシー保護が可能である。
    • 合成データと実データを用いた実験により,提案手法の有効性と信頼性が確認された。

    Link: https://arxiv.org/abs/2506.06486

  • 大規模言語モデルのデータセット来歴検証のためのゼロ知識アプローチ:ZKPROV [cs.CR, cs.AI, cs.LG]目的:大規模言語モデルのデータセット来歴検証手法
    • LLMの利用拡大に伴い,特に機密性の高い分野におけるデータ利用の透明性と信頼性が重要になっている。
    • 既存手法では,完全な検証に高コストがかかるか,あるいは機密情報が漏洩する可能性がある。
    • データセットの機密性を保ちつつ,LLMの応答が信頼できるデータセットで学習されたことを検証する。
    • ZKPROVは,モデル応答が権限のあるデータセットで学習されたことを検証可能にする暗号化フレームワークである。
    • データセットの内容とユーザのクエリの関連性を保証しつつ,機密情報を保護する。
    • 生成・検証のオーバーヘッドが小さく,8Bパラメータまでのモデルで3.3秒以下の実用的なソリューションである。

    Link: https://arxiv.org/abs/2506.20915

  • BugMagnifier:TONトランザクションシミュレータによるスマートコントラクト脆弱性の露呈 [cs.CR, cs.DC]目的:TONスマートコントラクトの脆弱性検出
    • ブロックチェーン技術は金融やサプライチェーンなどへの応用が期待され,その安全性は極めて重要である。
    • 非同期実行モデルを採用するTONブロックチェーンでは,メッセージ処理順序の予測不能性から,レースコンディション等の時間的依存性の脆弱性が課題となる。
    • 本研究は,TONスマートコントラクトにおける非同期実行に起因する脆弱性を,自動化されたテストにより効率的に発見することを目的とする。
    • BugMagnifierは,TON SandboxとTVMを基盤とし,メッセージキュー操作と状態分析,確率的順列テストを組み合わせることで脆弱性を検出する。
    • 実験評価により,作成した脆弱性コントラクトにおいて,メッセージ比率に依存した検出複雑性が理論予測と一致することが示された。
    • 本ツールは,時間的脆弱性の再現可能なテストシナリオを提供し,TONブロックチェーンにおける安全なスマートコントラクト開発を支援する。

    Link: https://arxiv.org/abs/2509.24444

  • 無線周波数フィンガープリントのための汎用機械学習フレームワーク [cs.LG, cs.CR, stat.ML]目的:無線周波数フィンガープリントのデータ駆動型手法
    • 無線通信のセキュリティや信号インテリジェンスにおいて,個々の送信機の識別は不可欠である。
    • 従来のフィンガープリント技術は,手間がかかり,柔軟性に欠け,特定の送信機にしか適用できないという課題があった。
    • 様々な下流タスクに対応可能な汎用的な機械学習フレームワークを確立し,無線周波数フィンガープリントの性能向上を目指す。
    • 本研究で提案するフレームワークは,特定の送信機タイプに依存せず,空間監視,信号インテリジェンス,ドローン対策など,多様な応用分野で有効であることが実証された。
    • データ駆動型アプローチにより,複雑なフィンガープリントを自動的に学習し,従来の技術と比較して優れた性能を示す。
    • 提案フレームワークは,特定の送信機識別(SEI),データ関連付け(EDA),無線周波数送信機クラスタリング(RFEC)といった複数の下流タスクに対応可能である。

    Link: https://arxiv.org/abs/2510.09775

  • nLockTimeフィールドの再利用による効率的なビットコインメタプロトコル取引およびデータ探索 [cs.CR, cs.DC]目的:ビットコイン取引およびデータ探索の効率化
    • ブロックチェーン技術は,金融取引だけでなく,データ管理基盤としても重要性が高まっている。
    • ビットコイン取引の検索は,取引データ量が増大するにつれて,効率性の問題が生じている。
    • nLockTimeフィールドを再利用することで,ブロックチェーンのストレージ容量を圧迫することなく,効率的なデータ探索を実現する。
    • Lockchain Protocolは,ビットコインの既存機能を活用し,追加のオンチェーンストレージを必要としない。
    • nLockTimeフィールドをメタデータヘッダとして再利用することで,インデクサーは取引内容を詳細に調べる前に,効率的に候補取引をフィルタリングできる。
    • このプロトコルは,スケーラブルな取引探索という最適化されていない問題領域に対し,確立されたプロトコル設計パターンを適用する。

    Link: https://arxiv.org/abs/2512.16683

  • 差分プライバシーに基づくベイズ検定 [stat.ML, cs.CR, cs.LG]目的:機密データを用いた科学的仮説検定のためのフレームワーク
    • プライバシー保護が重要視される現代において,データ利用とプライバシー保護の両立が求められている。
    • 従来の仮説検定はP値に依存しており,解釈の曖昧さや証拠の定量化が困難であるという課題があった。
    • ベイズ検定における差分プライバシーを確立し,解釈可能性を維持しつつ計算効率を高めることを目指す。
    • 提案手法は,原理に基づいたデータ生成メカニズムの下で自然に生じる差分プライバシーを持つベイズ仮説検定フレームワークを提供する。
    • 広く使用されている検定統計量に基づく差分プライバシーベイズファクターに焦点を当てることで,完全なデータ生成メカニズムのモデル化の必要性を回避し,計算上の利点をもたらす。
    • 提案されたフレームワークの下でのベイズファクターの一貫性に関する結果を確立するための十分条件が示された。

    Link: https://arxiv.org/abs/2401.15502

  • 1