arXiv雑要約

セキュリティ - 2026/02/02 公開

  • 真実と脆弱性:酔っ払い言語誘導によるLLMの安全性検証 [cs.CL, cs.AI, cs.CR, cs.LG]目的:LLMの安全性における脆弱性の検証
    • LLMの安全性確保は,社会への普及において不可欠である。
    • LLMは,巧妙なプロンプトによって意図しない挙動を示す可能性がある。
    • 酔っ払い言語誘導によってLLMの安全性に対する新たな脅威を明らかにする。
    • 本研究では,ペルソナベースのプロンプティング,因果的ファインチューニング,強化学習を用いたポストトレーニングの3つの手法でLLMに酔っ払い言語を誘導した。
    • 評価の結果,JailbreakBenchおよびConfAIdeにおいて,酔っ払い言語誘導されたLLMは,ベースモデルや既存手法と比較して,脱獄やプライバシー漏洩に対して脆弱性が高いことが示された。
    • 人間が酔っ払った状態での挙動と,酔っ払い言語で誘導されたLLMの人間味化との間に対応関係があることが明らかになった。

    Link: https://arxiv.org/abs/2601.22169

  • ShellForge:Webshell生成と多視点検出の敵対的共同進化による堅牢なWebshell防御 [cs.DB, cs.DB, cs.DB, cs.CL, cs.CR, cs.AI]目的:Webshell防御の堅牢性向上
    • Webサーバへの攻撃において,Webshellは重要な侵入経路であるため,防御技術の確立が不可欠である。
    • 既存の検出機構は,Webshellの急速な亜種進化と巧妙な難読化技術に対処しきれていないという課題がある。
    • Webshellの亜種生成と検出を繰り返す敵対的共同進化により,堅牢な防御機構を構築することを目指す。
    • ShellForgeは,Webshell生成器と多視点検出器を組み合わせた敵対的共同進化フレームワークである。
    • FWOIDベンチマークにおいて,検出器はF1スコア0.981,生成器は回避率0.939を達成し,防御の堅牢性が大幅に向上した。
    • LLMを用いたde-maliciousサンプルの生成により,誤検知率を抑制し,高品質な学習データを提供している。

    Link: https://arxiv.org/abs/2601.22182

  • MemeChain:ミームコインのフォレンジックとリスク分析のためのマルチモーダルクロスチェーンデータセット [cs.CR, cs.CY]目的:ミームコインのフォレンジックとリスク分析に用いるための,マルチモーダルクロスチェーンデータセット
    • 暗号資産市場において,ミームコインは活発な取引が行われているが,透明性に欠ける。
    • 既存のデータセットは,単一のチェーンに限定されているか,多岐にわたる情報を網羅していない。
    • クロスチェーンデータとオフチェーン情報を統合し,ミームコインのリスク評価を可能にする。
    • MemeChainは,Ethereum,BNB Smart Chain,Solana,Baseの34,988個のミームコインを網羅する大規模なデータセットである。
    • 分析の結果,低品質なプロジェクトでは視覚的なブランディングが省略される傾向があることが示された。
    • ローンチから24時間以内に取引が停止するトークンが全体の5.15%に上ることが明らかになった。

    Link: https://arxiv.org/abs/2601.22185

  • Linuxカーネルの鮮度が重要であり,CVEの深刻度は関係なく,経年劣化が進む [cs.SE, cs.CR]目的:カーネルCVEの解剖と動態に関する分析
    • Linuxカーネルは広く利用されており,そのセキュリティは重要である。
    • CVEの深刻度だけでは,パッチ適用状況を予測できない。
    • カーネルの鮮度がパッチ適用に影響する要因を解明する。
    • CVEの深刻度やCVSSメトリクスはパッチ適用遅延との関連性は低い。
    • 新しいカーネルはより早く修正され,古いカーネルは未解決のCVEを抱えやすい。
    • 脆弱性を導入するコミットは,修正コミットよりも広範囲かつ複雑である傾向がある。

    Link: https://arxiv.org/abs/2601.22196

  • プロンプトインジェクションと脱獄に対するLLM防御に関する系統的文献レビュー:NIST分類の拡張 [cs.CR, cs.AI, cs.CL, cs.LG]目的:プロンプトインジェクション対策の体系的理解と分類
    • 生成AIとLLMの急速な発展に伴い,新たなセキュリティ課題が生じており,その対策が重要である。
    • プロンプトインジェクション攻撃は巧妙化の一途をたどっており,既存の対策では十分な防御が難しい。
    • NIST分類を拡張し,より網羅的な防御対策の分類と効果の定量的な評価を目指す。
    • 本研究は,88の研究を対象とするプロンプトインジェクション対策の系統的文献レビューを実施した。
    • NISTの報告書を基盤とし,新たな防御カテゴリを追加することで,分類体系を拡張した。
    • レビュー結果に基づき,LLMと攻撃データセットにおける防御策の定量的な有効性をまとめたカタログを作成した。

    Link: https://arxiv.org/abs/2601.22240

  • 大規模言語モデル用歪みなし多ビット透かし:MirrorMark [cs.CR, cs.AI]目的:大規模言語モデルにおける信頼性のあるコンテンツ帰属
    • 質問応答やコンテンツ生成など,LLMの応用が拡大し,著作権保護が重要になっている。
    • 既存の透かし技術は,二値信号しかないか,テキスト品質を低下させる歪みを伴う。
    • 歪みなく,かつ検出性と堅牢性に優れた多ビット透かし技術を開発すること。
    • MirrorMarkは,トークン確率分布を変化させずに多ビット情報を埋め込み,テキスト品質を維持する。
    • コンテキストに基づくスケジューラにより,挿入・削除に対する耐性を高めている。
    • 300トークンに54ビットを埋め込み,ビット精度を8-12%向上させ,誤検知率1%で11%多くの水張りテキストを正しく識別した。

    Link: https://arxiv.org/abs/2601.22246

  • ZK-HybridFL:連合学習のためのゼロ知識証明強化型ハイブリッド台帳 [cs.LG, cs.CR, cs.DC]目的:連合学習におけるスケーラビリティ,セキュリティ,更新検証の改善
    • データプライバシー保護が重要視される中,分散型機械学習への関心が高まっている
    • 既存の連合学習システムは,スケーラビリティやセキュリティ,更新の検証に課題がある
    • ゼロ知識証明とハイブリッド台帳により,連合学習の安全性と効率性を高める
    • ZK-HybridFLは,画像分類と言語モデリングタスクにおいて,Blade-FLやChainFLよりも高速な収束と高い精度を達成した。
    • 本手法は,悪意のあるノードやアイドルノードに対して堅牢であり,効率的なガス使用量で亜秒単位のオンチェーン検証が可能である。
    • これにより,無効な更新や孤立化攻撃を防止し,多様な環境における分散型連合学習のスケーラブルかつ安全なソリューションを提供する。

    Link: https://arxiv.org/abs/2601.22302

  • 回帰設定におけるステルスなポイズニング攻撃は防御を回避する [cs.LG, cs.AI, cs.CR]目的:回帰設定におけるステルスなポイズニング攻撃とその防御
    • 回帰モデルは産業,工学,自然科学で広く利用されており,その信頼性が重要である。
    • 既存研究では現実的でない脅威モデルを仮定しており,実用性に課題がある。
    • 本研究は,現実的な脅威モデル下でのステルス攻撃を可能にする要因と,その防御策を解明する。
    • 新たな攻撃手法は,最先端の防御策を回避できることが示された。
    • 目的関数の正規化による評価手法により,攻撃の有効性と検出可能性のトレードオフを分析できる。
    • 提案する防御策BayesCleanは,ステルス攻撃に対して既存の防御策よりも高い性能を発揮する。

    Link: https://arxiv.org/abs/2601.22308

  • 話者認識システムにおける誤認識を誘発する効果的なエネルギーマスクに基づく敵対的欺瞞攻撃 [cs.CL, cs.MA, cs.RO, cs.HC, cs.SD, cs.CR, eess.AS]目的:話者認識システムに対する敵対的欺瞞攻撃手法
    • 音声データ利用の拡大に伴い,話者認識技術の安全性確保が重要である。
    • 既存の手法では,欺瞞攻撃による音質の劣化が課題となっていた。
    • 人間の聴覚特性を考慮し,音質劣化を最小限に抑えた攻撃手法を提案する。
    • 提案手法MEPは,既存手法FGSMやIterative FGSMと比較して,音質劣化を大幅に抑制した。
    • PESQ評価において,MEPはFGSMと比較して相対性能が26.68%向上した。
    • MEPは,高い欺瞞効果と良好な音質を両立する,効果的な敵対的攻撃手法である。

    Link: https://arxiv.org/abs/2601.22390

  • PriviSense:Androidにおけるマルチセンサー欺瞞のためのFridaベースフレームワーク [cs.SE, cs.CR, cs.HC]目的:Androidデバイスにおけるセンサーおよびシステム信号のランタイム欺瞞
    • モバイルアプリはユーザーコンテキストに適応するため,リアルタイムのセンサーデータに依存している。
    • 物理デバイスでのコンテキスト依存アプリの再現性のあるテストが困難である。
    • エミュレーターやアプリの再構築なしに,物理デバイスで再現性のあるテストを可能にする。
    • PriviSenseは,ルート化されたAndroidデバイス上でセンサーおよびシステム信号をランタイムで欺瞞するツールキットである。
    • 加速度計,ジャイロスコープ,ステップカウンターなどのセンサーデータや,バッテリーレベル,システム時間などのシステム値をスクリプトで注入可能である。
    • 5つの代表的なセンサー可視化アプリでリアルタイム欺瞞の検証が完了している。

    Link: https://arxiv.org/abs/2601.22414

  • 合成データ生成における匿名性主張の再考:モデル中心のプライバシー攻撃の視点 [cs.CR, cs.CY, cs.LG]目的:合成データ生成における匿名性に関する考察
    • データ共有におけるプライバシー保護の重要性が増しており,合成データ生成はその有効な手法として注目されている。
    • 既存の研究や規制では,個々のデータセットレベルでの匿名性が評価されることが多いが,モデルの能力が考慮されていない。
    • モデルの特性と最新のプライバシー攻撃を考慮し,より現実的な匿名性の評価方法を提案すること。
    • 本研究は,合成データの匿名性評価において,モデルのアクセス可能性を考慮する必要性を強調する。
    • 合成データ技術単独では十分な匿名性を保証できない可能性を示唆し,差分プライバシー(DP)の有効性を指摘する。
    • 類似度に基づくプライバシー指標(SBPM)は,十分な保護を提供しない可能性があり,規制当局への信頼できる評価を可能にする。

    Link: https://arxiv.org/abs/2601.22434

  • 第三者アクセス効果:教育分野における現実世界データの二次利用における見過ごされがちな課題 [cs.CY, cs.CR, cs.HC]目的:教育分野における現実世界データの二次利用における課題の特定と評価
    • 教育データの活用は,学習分析や教育改善に不可欠であり,その重要性は増している。
    • データのプライバシー保護措置が,二次利用時の分析結果に悪影響を及ぼす可能性が十分に検討されていない。
    • 第三者アクセスに伴うリスクを評価し,データ共有方法が分析結果に与える影響を明らかにすること。
    • 現実世界データには再識別リスクが存在し,そのリスクが関係者に伝達されると,データ提供の拒否や情報開示の抑制につながる。
    • このような行動の変化は,共有されるデータに影響を与え,二次利用による分析結果の妥当性を制限する可能性がある。
    • この現象を「第三者アクセス効果」と概念化し,教育分野における現実世界データの信頼性の高い二次利用のための提言を行う。

    Link: https://arxiv.org/abs/2601.22472

  • FraudShield:LLMに対する詐欺攻撃に対する知識グラフを活用した防御 [cs.CR, cs.AI, cs.CL]目的:LLMへの詐欺情報の操作による有害な結果を抑制する手法
    • LLMは業務自動化に不可欠だが,詐欺に対する脆弱性が課題である。
    • 既存の防御方法は,効果,解釈可能性,汎用性に限界がある。
    • 詐欺戦術とキーワードの関係性を知識グラフで表現し,LLMの安全性を高める。
    • FraudShieldは,4つの主要なLLMと5つの詐欺タイプに対し,既存の防御法を凌駕する性能を示した。
    • 本手法は,LLMの生成根拠を明確にする解釈可能な手がかりを提供する。
    • 詐欺戦術とキーワードの知識グラフにより,LLMへの入力内容を強化し,安全な応答を導く。

    Link: https://arxiv.org/abs/2601.22485

  • VocBulwark:追加パラメータ注入による実用的な生成音声透かしへの取り組み [cs.CR]目的:生成音声への高容量かつ高忠実度な透かし埋め込み
    • 生成音声技術の高度化に伴い,悪用によるセキュリティリスクが増大している。
    • 既存の透かし埋め込み手法は,品質と頑健性を両立できず,単純なノイズ付加かモデルへの侵襲的な変更に頼る。
    • モデルパラメータを固定し,品質劣化を防ぎつつ,頑健性を確保した新たな透かし手法の開発。
    • VocBulwarkは,時間適応モジュールと粗粒度-微粒度ゲート抽出器を組み合わせ,透かしと音響特徴を深く結びつける。
    • 精度誘導最適化カリキュラムにより,忠実性と頑健性の最適化競合を解決し,効率的な学習を実現する。
    • コーデック再生成や可変長操作といった現実的な攻撃に対して高い耐性を示す高容量かつ高忠実度の透かし埋め込みを達成する。

    Link: https://arxiv.org/abs/2601.22556

  • 富の囁き:プロンプト注入によるGoogleエージェント決済プロトコルのレッドチーム化 [cs.CR, cs.AI]目的:エージェント決済プロトコルにおける脆弱性の特定
    • LLMエージェントの利用拡大に伴い,金融取引の自動化が重要になっている。
    • プロンプトに起因する操作への脆弱性が,決済システムの安全性に脅威を与えている。
    • エージェント決済プロトコルの実用的な堅牢性を検証し,脆弱性を明らかにすること。
    • 間接的および直接的なプロンプト注入攻撃により,AP2に脆弱性が存在することが判明した。
    • 「ブランド囁き攻撃」と「金庫囁き攻撃」という2つの攻撃手法により,製品ランキングの操作と機密ユーザーデータの抽出が可能となった。
    • Gemini-2.5-FlashとGoogle ADKフレームワークを用いた実験で,単純な敵対的プロンプトがエージェントの行動を確実に覆すことが示された。

    Link: https://arxiv.org/abs/2601.22569

  • AI強化UIセキュリティインターフェースにおける人間中心の説明可能性:サイバーセキュリティ分析者向け信頼できるコパイロットの設計 [cs.HC, cs.AI, cs.CR]目的:AI強化UIにおける説明可能性の設計
    • サイバーセキュリティは,現代社会において不可欠な要素であり,その重要性は増大している。
    • AIコパイロットの出力に対するユーザーの理解と信頼が不十分であるという課題が存在する。
    • セキュリティ分析者のニーズに合わせた説明戦略を確立し,AIコパイロットの信頼性を高める。
    • 説明スタイルの違いが,ユーザーの信頼性の校正,意思決定の正確性,認知負荷に有意な影響を与えることが示された。
    • セキュリティコパイロット向けの説明インターフェースの使いやすさに関する実証的な証拠が得られた。
    • 企業UIへの説明可能性の統合に関する設計ガイドラインと,SOCにおける分析者のニーズに合わせた説明戦略のフレームワークが提示された。

    Link: https://arxiv.org/abs/2601.22653

  • 意味の罠:ファインチューニングされたLLMは脆弱性の根本原因を学習しているのか,それとも機能的パターンを学習しているだけなのか [cs.CE, cs.CR, cs.SE]目的:ソフトウェア脆弱性検出におけるLLMの理解度評価
    • ソフトウェアの安全性確保は重要であり,脆弱性検出の自動化が求められている。
    • LLMによる脆弱性検出は進んでいるものの,その判断根拠が曖昧である。
    • LLMが機能的パターンに頼らず,脆弱性の根本原因を理解しているか検証する。
    • ファインチューニングされたLLMは,脆弱なコードと修正されたコードの区別が困難であることが示された。
    • わずかな意味変化に対するLLMの頑健性は著しく低下することが明らかになった。
    • ベンチマークのスコアが高いからといって,LLMが脆弱性の真の因果関係を理解しているとは限らない。

    Link: https://arxiv.org/abs/2601.22655

  • 大規模言語モデルの機能ネットワーク指紋 [cs.CL, cs.AI, cs.CR]目的:大規模言語モデルの起源特定手法
    • 大規模言語モデル開発は高コストであり,知的財産保護が重要である。
    • オープンソースLLMの不正利用や,開発者の権利侵害が問題となっている。
    • LLMの起源を,学習なしで効率的に特定し,知的財産を保護する。
    • 本研究では,機能ネットワーク活動の一貫性に基づく,新たな起源特定手法FNFを提案した。
    • 共通の起源を持つモデルは,多様な入力に対して高い活動パターンの一致を示すことが確認された。
    • FNFは,少量サンプルで検証可能,モデルの有用性を損なわず,様々な改変にも強い。

    Link: https://arxiv.org/abs/2601.22692

  • RealSec-bench:現実世界のコードリポジトリにおける安全なコード生成の評価のためのベンチマーク [cs.DC, cs.CR, cs.SE]目的:現実世界のコードリポジトリにおける安全なコード生成の評価
    • LLMによるコード生成は進歩するが,安全性は重要な課題である。
    • 既存のベンチマークは合成的な脆弱性に依存,安全性と機能性の関連性を捉えられない。
    • 現実世界のコードに基づいた,安全なコード生成の評価ベンチマークを構築する。
    • RealSec-benchは,高リスクなJavaリポジトリから構築された105の事例を含む。
    • SecurePass@Kという指標を導入し,機能性と安全性を同時に評価した。
    • RAGは機能性は向上させるが,安全性にはほとんど影響を与えないことが示された。

    Link: https://arxiv.org/abs/2601.22706

  • AlienLM:ブラックボックスLLMにおけるAPI境界のプライバシー保護のための言語の異質化 [cs.CR, cs.CL]目的:API境界におけるプライバシーリスク軽減
    • LLMのAPI利用が増加し,機密情報の漏洩リスクが高まっている。
    • APIを通じて送信されるプロンプト等の情報が外部に漏洩する懸念がある。
    • APIのみへのアクセス下で,プライバシーを保護しつつLLMを利用すること。
    • AlienLMは,テキストをエイリアン言語に変換することで,API境界におけるプライバシーを保護する。
    • 標準的なファインチューニングAPIのみを用いて,LLMをエイリアン言語で動作するように適応させる(AAT)。
    • 4つのLLMと7つのベンチマークで,AlienLMはテキストオーラクル性能の81%以上を維持し,高い性能を保った。

    Link: https://arxiv.org/abs/2601.22710

  • AEGIS:LLMと訓練効果評価を用いたホワイトボックス攻撃経路生成システム - 大規模サイバー防御演習への応用 [cs.CR, cs.AI]目的:サイバー防御演習のための攻撃経路の生成
    • サイバー攻撃は高度化・多様化しており,現実的な訓練環境の構築が不可欠である。
    • 従来の攻撃経路自動生成は,事前に脆弱性グラフやエクスプロイトセットが必要であり,適用範囲が限られていた。
    • LLMを活用し,事前知識なしに動的に攻撃経路を発見・検証することで,演習シナリオ作成の効率化を目指す。
    • AEGISは,LLMとホワイトボックスアクセス,モンテカルロ木探索により,攻撃経路を生成する。
    • CIDeX 2025での評価において,AEGISが生成した攻撃経路は,人間の作成したシナリオと同等の訓練効果を持つことが示された。
    • AEGISの導入により,シナリオ開発期間を数ヶ月から数日に短縮し,専門家の負担を軽減できる。

    Link: https://arxiv.org/abs/2601.22720

  • 美と野獣:拡散ベースの顔入れ替えに対する方向性属性編集による知覚できない摂動 [cs.CL, cs.CV, cs.CR, cs.LG]目的:拡散ベースの顔入れ替えに対する防御効果と知覚不能性の両立
    • 顔画像処理技術の高度化に伴い,悪意のある顔入れ替えによる肖像権侵害や名誉毀損のリスクが増大している。
    • 既存の防御手法は,大きな摂動が顔構造を歪ませ,小さな摂動では防御効果が弱まるというトレードオフに直面している。
    • 知覚できない摂動によって顔入れ替え攻撃に対する防御効果を高め,視覚的な歪みを最小限に抑えること。
    • 提案手法FaceDefenseは,拡散損失と方向性属性編集を導入することで,既存手法よりも優れた知覚不能性と防御効果を両立している。
    • 二段階の交互最適化戦略により,最終的な摂動画像を生成し,防御効果を高めている。
    • 広範な実験により,FaceDefenseが既存手法を凌駕することが示された。

    Link: https://arxiv.org/abs/2601.22744

  • Okara:基盤モデルを用いたAndroidアプリにおけるTLS中間者攻撃脆弱性の検出と原因特定 [cs.CR]目的:AndroidアプリにおけるTLS中間者攻撃脆弱性の検出と深層原因特定
    • オンライン通信の安全性はTLSに依存するが,証明書検証の脆弱性は依然として深刻な脅威である。
    • 既存の検出ツールは,UI操作範囲の狭さ,高コストな計測,スケーラブルな原因分析の欠如に課題がある。
    • 基盤モデルを活用し,広範囲なアプリの脆弱性を効率的に検出し,詳細な原因を特定することを目指す。
    • Okaraフレームワークは,基盤モデル駆動のGUIエージェントにより,広範囲なアプリの相互作用を実現し,脆弱性を効率的に発見した。
    • Google Playおよび第三者ストアの37,349アプリを調査した結果,8,374アプリ(22.42%)に脆弱性が存在することが明らかになった。
    • 脆弱性の原因の41%はサードパーティライブラリに起因し,空のトラストマネージャーやhostname検証の欠陥などの反復的なパターンが特定された。

    Link: https://arxiv.org/abs/2601.22770

  • LibAFL-DiFuzzを用いたRustおよびGoの指向的ファジング [cs.CR]目的:RustおよびGoアプリケーションに対する指向的グレーボックスファジング手法
    • ソフトウェアの脆弱性を最小限に抑えるため,プログラム解析と自動テストが不可欠である。
    • 従来の網羅率に基づくファジングは,特定のタスクにおいて効果が低い場合がある。
    • RustおよびGo言語向けの,効率的な指向的ファジング技術を確立すること。
    • Rust向けファジングツールは,既存ツールと比較してTime to Exposure(TTE)で優れた結果を示した。
    • Go向けファジングツールは,既存ツールを上回り,特にいくつかのケースでは大幅な改善が見られた。
    • 本研究で提案する手法は,RustとGoにおけるファジング効率と精度を向上させることを証明した。

    Link: https://arxiv.org/abs/2601.22772

  • 色彩は重要である:デモザイクによる色相関学習を用いた汎化可能なAI生成画像検出 [cs.CL, cs.CV, cs.CR]目的:AI生成画像の検出
    • デジタル情報の信頼性確保が重要視される中,AI生成画像の検出技術は不可欠である。
    • 既存の検出器は,特定の生成モデルに過剰適合し,未知の生成モデルに対する汎化性能が低いという課題がある。
    • カメラの画像処理パイプラインに着目し,色相関を利用することで汎化性能の高い検出手法を確立することを目指す。
    • 提案手法DCCTは,カメラのCFAとデモザイク処理を模倣することで,写真画像とAI生成画像の色相関の分布差を捉える。
    • DCCTは,色相関の特徴量を活用した二値分類器を構築し,20以上の未知の生成モデルに対して最先端の汎化性能と頑健性を示す。
    • 自己教師あり学習によって色相関をモデル化することで,AI生成画像の検出精度を大幅に向上させる。

    Link: https://arxiv.org/abs/2601.22778

  • Trackly:ユーザー行動分析とリアルタイム異常検知を統合したSaaSプラットフォーム [cs.CR, cs.LG]目的:ユーザー行動分析とリアルタイム異常検知の統合プラットフォーム
    • デジタル体験向上,ビジネス転換率最適化,不正行為対策にユーザー行動の理解が不可欠である。
    • 既存のプラットフォームは分析とセキュリティが分断され,可視性の低下と脅威検知の遅延が生じていた。
    • ユーザー行動分析と異常検知を統合し,迅速かつ透明性の高い意思決定を可能にすることを目指す。
    • Tracklyは,セッション,IP位置情報,デバイスフィンガープリント,イベント等の詳細なユーザー行動を追跡する。
    • 設定可能なルールとリスクスコアリングにより,不正なログインやボット行為等の異常な活動を検知する。
    • 合成データセットでの検証で,98.1%の精度,97.7%の適合率,2.25%の誤検知率を達成し,中小企業やECサイトへの有効性が示された。

    Link: https://arxiv.org/abs/2601.22800

  • トロージャン耐性のあるNTT:再構成可能なプラットフォームにおける制御フローおよびタイミング障害からの保護 [cs.CR, cs.AR]目的:格子ベースのポスト量子暗号における多項式乗算の主要要素であるNTTに対する保護機構
    • ポスト量子暗号は,将来の量子コンピュータによる脅威に対抗するための重要な技術である。
    • ハードウェアトロージャンは,制御信号を改ざんし,計算を妨害する低コストで影響力の大きい攻撃である。
    • 制御フローの破壊やタイミング障害,SASCAを検出し,修正するNTTアーキテクチャの提案。
    • 提案するセキュアNTTアーキテクチャは,意図的なもの,またはハードウェアトロージャンによる非意図的なフォルトを効率的に検出・修正できる。
    • Artix-7 FPGA上でのシミュレーションと実装により,高い成功率でフォルト検出・修正が可能であることが示された。
    • この機構は,回路面積と処理時間のオーバーヘッドを最小限に抑えながら,高いセキュリティを提供する。

    Link: https://arxiv.org/abs/2601.22804

  • 埋め込み空間での隠れんぼ:大規模言語モデルにおける幾何学に基づくステガノグラフィーと検出 [cs.CR, cs.AI]目的:大規模言語モデルにおけるステガノグラフィーと検出手法の研究
    • 言語モデルの安全性確保は重要であり,悪意のある改ざんや秘密情報の隠蔽に対する対策が求められる。
    • 既存のステガノグラフィー手法は,容易に秘密情報を復元可能であるという問題があった。
    • 秘密情報の復元率を低下させつつ,ステガノグラフィーの有効性を維持することを目指す。
    • 低復元率ステガノグラフィーを用いることで,秘密情報の正確な復元率を向上させることが示された(Llama-8Bで+78%, Ministral-8Bで+80%, Llama-70Bで+123%)。
    • 従来のステガノグラフィー検出手法は,ファインチューニングによる分布の変化と区別できないため,効果が限定的である。
    • 後続層の活性化に基づく線形プローブを用いることで,ファインチューニングされたモデルにおいて秘密情報を高精度に検出できることが示された。

    Link: https://arxiv.org/abs/2601.22818

  • WPA-Enterpriseネットワークにおけるポスト量子暗号の実用的な影響評価 [cs.CR, cs.NI, cs.PF]目的:WPA-Enterpriseネットワークにおけるポスト量子暗号の性能影響
    • 量子コンピュータの発展により,既存の暗号プロトコルは脅威に晒されており,情報セキュリティの根幹を揺るがす可能性がある。
    • WPA-Enterpriseのような認証プロトコルは,量子コンピュータによる攻撃に対して脆弱であり,安全性向上の対策が急務である。
    • WPA-Enterpriseにおけるポスト量子暗号の実用的な性能とセキュリティ上の利点を評価し,実導入の可能性を検証する。
    • 実験の結果,ML-DSA-65やFalcon-1024とML-KEMの組み合わせは,セキュリティと性能のバランスが取れており有望であることが示された。
    • ポスト量子暗号の導入による認証遅延は存在するものの,セッション再開などの手法を用いることで効果的に軽減可能である。
    • 本研究は,WPA-Enterpriseにおけるポスト量子暗号の実用的な性能評価を提示し,企業向けWi-Fi環境への導入可能性を示す最初の試みである。

    Link: https://arxiv.org/abs/2601.22892

  • セキュリティバグレポート予測のための大規模言語モデルの評価 [cs.CR, cs.AI, cs.LG]目的:セキュリティバグレポートの予測
    • 脆弱性対策の迅速化には,セキュリティバグレポートの早期発見が不可欠である。
    • 既存の手法では,バグレポートの予測精度と誤検知率のバランスが課題である。
    • 大規模言語モデルを活用し,バグレポート予測の精度向上を目指す。
    • プロンプトベースの手法は,高い感度(74%リコール)を示すが,低い適合率(22%)となる。
    • ファインチューニングされたモデルは,低い感度(36%リコール)ながら,高い適合率(75%)を達成する。
    • ファインチューニングモデルは,推論速度がプロプライエタリモデルの最大50倍高速である。

    Link: https://arxiv.org/abs/2601.22921

  • 画像埋め込みからの意味的情報漏洩 [cs.CV, cs.CL, cs.CR]目的:画像埋め込みからの意味構造の復元可能性
    • 画像データはプライバシーに関わる情報を含むため,安全な取り扱いが重要である。
    • 画像埋め込みは圧縮されているため,プライバシーリスクが低いと考えられていた。
    • 画像埋め込みにおける意味的情報漏洩のメカニズムを明らかにすること。
    • 画像埋め込みは,元の画像を完全に再構築しなくても意味的情報を漏洩する可能性があることが示された。
    • 埋め込みアライメント下での局所的な意味的近傍構造の維持が,意味的情報漏洩の脆弱性を露呈する。
    • 提案手法SLImEは,学習済みモデルを用いて画像埋め込みから意味情報を効率的に抽出できることを示した。

    Link: https://arxiv.org/abs/2601.22929

  • IDEの自動補完における差分プライバシーによる非公開コードの保護 [cs.CR, cs.AI]目的:IDE自動補完のためのLLM学習における差分プライバシーの適用
    • AI技術の発展に伴い,IDEにLLMが組み込まれる機会が増加しており,開発効率向上に貢献している。
    • LLMの学習データにユーザーコードが含まれる場合,プライバシー侵害のリスクが存在する。
    • 学習データからの機密情報の漏洩を防ぎ,プライバシーを保護しながら有用なコード補完機能を提供する。
    • 差分プライバシーを適用したLLMは,メンバーシップ推論攻撃に対する防御効果が実証された(AUCが0.901から0.606へ)。
    • 差分プライバシーの適用は,モデルの性能低下を最小限に抑えつつ,プライバシー保護を可能にした。
    • 従来のモデルと同等の性能を,100分の1のデータ量で実現することを示した。

    Link: https://arxiv.org/abs/2601.22935

  • エッジ・クラウド連携によるリアルタイムプライバシー保護行動認識システム [cs.CR, cs.AI, eess.IV, eess.SP]目的:高プライバシー環境における行動認識技術
    • 知的センシングの拡大に伴い,トイレや更衣室等のプライバシー保護が重要課題となっている。
    • 従来のRGB監視はプライバシー侵害の懸念があり,既存のプライバシー保護手法は認識能力や安全性で課題がある。
    • AI Flow理論とエッジ・クラウド連携で,プライバシー侵害リスクを根本的に解消する行動認識技術を開発する。
    • 提案手法は,情報ボトルネック理論に基づき,エッジデバイスで画像から抽象的な特徴ベクトルを生成し,個人を特定できる情報を除去する。
    • クラウド側では,特徴ベクトルのみを用いて異常行動を検出し,画像再構成によるプライバシー漏洩を防ぐ。
    • 本研究は,映像監視から匿名化された行動認識への転換を促し,高感度な公共空間におけるリスク管理に貢献する。

    Link: https://arxiv.org/abs/2601.22938

  • データ漏洩から秘密情報の検出漏れまで:データ漏洩が秘密情報検出モデルに与える影響 [cs.CR, cs.AI, cs.LG]目的:データ漏洩が秘密情報検出モデルの性能に与える影響の評価
    • ソフトウェアセキュリティにおいて,機械学習の活用が進んでいるため。
    • 学習データとテストデータに重複があると,モデルが汎化せず,パターンを記憶する。
    • 秘密情報検出モデルの性能評価におけるデータ漏洩の問題点を明らかにすること。
    • 広く利用されている秘密情報検出のベンチマークデータセットに重複が存在することが示された。
    • データ漏洩がAIベースの秘密情報検出器の性能を大幅に向上させ,実効性を誤解させる可能性がある。
    • 性能評価においてデータ漏洩の影響を考慮することの重要性が示唆された。

    Link: https://arxiv.org/abs/2601.22946

  • グラフに基づく不正検知のための自律的な思考連鎖蒸留 [cs.CL, cs.CR]目的:テキスト属性グラフにおける不正検知の性能向上
    • グラフ構造とテキスト情報を活用した不正検知は,金融取引等において重要性が増している。
    • 既存手法は,プロンプトの事前定義や学習パイプラインの分離により,推論の自律性が制限されている。
    • 思考連鎖蒸留により,グラフ構造を考慮した推論能力を高め,不正検知の効率化を目指す。
    • FraudCoTは,グラフ構造を意識した思考連鎖(CoT)推論とスケーラブルなLLM-GNN共同学習を可能にする。
    • 不正を意識した選択的なCoT蒸留メカニズムにより,多様な推論経路を生成し,意味的・構造的な理解を向上させる。
    • 実験の結果,FraudCoTは最先端手法と比較して最大8.8%のAUPRC向上と最大1,066倍の学習スループットの高速化を達成した。

    Link: https://arxiv.org/abs/2601.22949

  • SpecIBT:投機的制御フローハイジャックに対する形式的検証済みの保護 [cs.CR, cs.PL]目的:投機的制御フローハイジャックに対する保護機構
    • 近年,Spectre攻撃などの投機的実行を悪用した脆弱性が顕在化しており,セキュリティ上の重要性が高まっている。
    • 従来の対策は,実装の複雑さや性能低下を招く場合があり,効果的な保護と効率性の両立が課題であった。
    • CETとコンパイラによるSLHを組み合わせ,形式的検証によってセキュリティを保証することで,この課題を解決する。
    • SpecIBTは,CETスタイルのハードウェア支援CFIと,コンパイラ挿入のSLHを組み合わせた防御機構である。
    • CET保護下では,間接呼び出しにおけるBTBミススペキュレーションを正確に検出し,SLHミススペキュレーションフラグを設定できることが示された。
    • 形式的検証により,SpecIBTが相対的なセキュリティを達成することが証明された。すなわち,変換されたプログラムは,元のプログラムと同等以上の情報漏えいを防ぐ。

    Link: https://arxiv.org/abs/2601.22978

  • PIDSMaker:Provenanceに基づく侵入検知システムの構築と評価 [cs.CR, cs.LG]目的:侵入検知システムの開発と評価のためのフレームワーク
    • 近年,巧妙化するAPT攻撃への対策が急務であり,システムProvenance情報の活用が注目されている。
    • 既存研究では,評価手法に一貫性がなく,再現性や公平な比較が困難であるという課題がある。
    • PIDSMakerは,評価プロトコルの標準化により,研究者間の比較検証を容易にすることを目的とする。
    • PIDSMakerは,8つの最先端システムを統合し,標準化された前処理と正解ラベルを提供する。
    • YAMLベースの設定インターフェースにより,システムのコンポーネントを再利用し,迅速なプロトタイピングを実現する。
    • アブレーションスタディやハイパーパラメータ調整などの機能により,評価の信頼性を向上させる。

    Link: https://arxiv.org/abs/2601.22983

  • 現実世界のJavaプロジェクトにおける脆弱な依存関係の隠れた包含の解明 [cs.HC, cs.SE, cs.CR]目的:Javaプロジェクトにおける隠れた,変更された依存関係の特定
    • 現代のソフトウェア開発において,OSS依存は不可欠であり,開発効率と品質向上に貢献する。
    • OSS依存の利用拡大に伴い,既知の脆弱性がコードベースに混入するセキュリティリスクが増大している。
    • メタデータベーススキャンとコード中心スキャンの利点を組み合わせ,見落とされがちな脆弱性を検出する。
    • Unshadeは,JavaプロジェクトのSBOMを拡張し,変更・隠蔽された依存関係をバイトコードフィンガープリンティングで特定する。
    • 大規模な調査の結果,対象プロジェクトの約50%に,既知の脆弱性を持つ隠れた依存関係が少なくとも1つ存在することが判明した。
    • Unshadeは,メタデータベーススキャン単独では検出されない7,712件のCVEを特定し,セキュリティリスクの低減に貢献する。

    Link: https://arxiv.org/abs/2601.23020

  • OpenAIのペアレンタルコントロールシステムの有効性評価 [cs.CY, cs.CR, cs.SE]目的:未成年者による会話型AI利用時のペアレンタルコントロールの有効性
    • AI技術の普及に伴い,子供たちのオンライン安全確保が重要課題となっている。
    • 既存のペアレンタルコントロールは,不十分な警告や過剰な制限といった課題を抱えている。
    • AIアシスタントにおける潜在的なリスクを特定し,ペアレンタルコントロールの改善を目指す。
    • 今回の評価では,プライバシー侵害,詐欺,ヘイトスピーチ,マルウェアといったリスクに対し,ペアレンタルコントロールからの警告がほとんど確認されなかった。
    • 最新のバックエンドモデルは,過去のモデルよりもリスクの漏洩を抑制する傾向にあることが示された。
    • 教育的なクエリに対して過剰な制限が行われる事例が多く,保護者への適切な情報伝達が課題であることが明らかになった。

    Link: https://arxiv.org/abs/2601.23062

  • 大規模言語モデルにおける潜在変数としての性格:創発的な誤調整と条件付き安全性の失敗に関するメカニズム的考察 [cs.RO, cs.CL, cs.AI, cs.CR]目的:大規模言語モデルにおける創発的な誤調整と条件付き安全性の失敗のメカニズム
    • LLMの能力向上に伴い,その安全性と信頼性の確保が重要課題となっている。
    • LLMのファインチューニングによって,意図しない有害な振る舞いが現れることがある。
    • LLMの性格形成が誤調整のリスク要因となることを明らかにし,安全性を高める。
    • ファインチューニングデータにおける性格レベルの傾向が,誤調整を顕著に引き起こすことが示された。
    • 性格に関連する振る舞いは,トレーニング時および推論時のトリガーによって活性化されることが確認された。
    • 誤調整のリスクとして性格形成を重視し,行動特性への対処が重要であることが示唆された。

    Link: https://arxiv.org/abs/2601.23081

  • 類似性から脆弱性へ:LLMセマンティックキャッシュに対するキー衝突攻撃 [cs.RO, cs.CR, cs.AI]目的:LLMセマンティックキャッシュの脆弱性とその攻撃手法
    • LLMの応用拡大に伴い,効率的な処理が不可欠であり,セマンティックキャッシュはその重要な技術。
    • セマンティックキャッシュは性能向上のために局所性を重視するが,セキュリティ上の衝突耐性は低い。
    • セマンティックキャッシュ固有の脆弱性を明らかにし,その影響を実証すること。
    • セマンティックキャッシュキーはファジーハッシュの一種と捉えられ,性能とセキュリティのトレードオフが存在する。
    • CacheAttackフレームワークを用いて,LLMの応答の乗っ取りに成功率は86%に達し,悪意のある行動を誘発可能。
    • 金融エージェントのケーススタディにより,これらの脆弱性の現実的な影響が示された。

    Link: https://arxiv.org/abs/2601.23088

  • WiFiPenTester:統制された生成AIによるワイヤレス倫理的ハッキングの発展 [cs.CE, q-bio.QM, cs.CR, cs.AI]目的:ワイヤレス倫理的ハッキングにおける生成AIの活用
    • ワイヤレスセキュリティは,社会のデジタル化に伴い重要性が増している。
    • 熟練した技術者による手作業での脆弱性特定は,時間と労力を要し,人的エラーも発生しやすい。
    • 生成AIを用いて,効率的かつ安全なワイヤレスセキュリティ評価を実現すること。
    • WiFiPenTesterは,ワイヤレスセキュリティ評価における標的選択の精度と効率を向上させる。
    • システムは,人間による監視と予算を考慮した実行を維持しながら,攻撃の実現可能性を推定し,戦略を提案する。
    • 倫理的なハッキングにおける生成AIの利用には,限定された自律性,人間による監督,厳格なガバナンスが必要である。

    Link: https://arxiv.org/abs/2601.23092

  • 検証可能なMCPおよびLLMパイプラインのためのセキュアなツールマニフェストとデジタル署名ソリューション [cs.CR, cs.AI]目的:LLMパイプラインの操作脆弱性と検証不可能性への対策
    • LLMは機密性の高い分野で利用が拡大しており,その安全性確保が重要である。
    • 既存の制御メカニズムは,ツール呼び出しのポリシー定義はあるが,検証と透明な検証が不足している。
    • 暗号署名によるマニフェストの強制と実行完全性の検証を実現する。
    • 本フレームワークは,ほぼ線形にスケールし(R二乗=0.998),有効な実行をほぼ完全に受け入れ,無効な実行を一貫して拒否する。
    • モデル内部の実行メタデータを分離することで,実行の整合性を検証可能にする。
    • 実行パイプライン全体でモデルの利用率を均衡に保つ。

    Link: https://arxiv.org/abs/2601.23132

  • 最小限の権限:最小権限言語モデル [cs.CR, cs.LG]目的:言語モデルにおける最小権限の原則の実現
    • 言語モデルのセキュリティは重要であり,不正アクセスや悪用を防ぐ必要がある。
    • 現在の言語モデルの多くは,全てのユーザーに広範なアクセス権を与えている。
    • 言語モデル内部の「アクセス」を定義し,再学習なしに権限を制御することを目指す。
    • 最小権限言語モデルを定義し,推論時に権限を選択するメカニズムを提案した。
    • Nested Least-Privilege Networksという手法で,滑らかな権限制御を実現した。
    • 本研究は,言語モデルの出力レベルでの制御という従来の考え方に挑戦する。

    Link: https://arxiv.org/abs/2601.23157

  • 聞こえるようになった今:大規模音声言語モデルに対する音声ナラティブ攻撃 [cs.CL, cs.AI, cs.CR]目的:大規模音声言語モデルへの音声ナラティブ攻撃の検証
    • 音声アシスタント等,音声入力に対応した言語モデルの活用が広がり,その重要性が増している。
    • テキスト入力向けに最適化された安全対策では,音声入力特有の脆弱性に対応できない場合がある。
    • ナラティブ形式の音声に隠された指示文による攻撃が,安全対策を回避できることを示す。
    • ナラティブ形式の音声攻撃は,Gemini 2.0 Flashを含む最先端モデルにおいて98.26%の成功率を達成した。
    • テキストのみの攻撃と比較して,大幅に高い成功率を示す結果となった。
    • 言語的・非言語的表現を同時に考慮する安全対策の必要性が示唆された。

    Link: https://arxiv.org/abs/2601.23255

  • 信頼度重み付きシグナル集約による敵対的ロバスト性を備えたステーブルコイン設計 [q-fin.RM, cs.AI, cs.CR, q-fin.CP]目的:ステーブルコインの安定性維持メカニズムの改善
    • 分散型金融(DeFi)におけるステーブルコインの安定性は,金融システムの健全性にとって不可欠である。
    • 既存のステーブルコインの管理システムは,極端な市場変動に対する脆弱性を抱えている。
    • 敵対的シナリオ下でのロバスト性を高め,ステーブルコインの安定性を向上させることを目指す。
    • 提案手法MVF-Composerは,マルチエージェントシミュレーションを用いてリスク状態を評価し,操作的な行動を示すエージェントからのシグナルを抑制する。
    • 1200回のシミュレーションにおいて,MVF-Composerはピーク時のペッグ乖離を57%削減し,平均回復時間を3.1倍短縮した。
    • 信頼度レイヤーが,敵対的条件下での安定性向上に23%貢献し,72%の敵対的エージェント検出を達成した。

    Link: https://arxiv.org/abs/2601.22168

  • 説得的プライバシー [math.ST, cs.CR, econ.TH, stat.TH]目的:プライバシーの測定に関する新たな枠組み
    • プライバシー保護は,情報社会において個人の権利を守る上で不可欠である。
    • 既存のプライバシー保護基準は,アルゴリズムの種類や利用目的を十分に考慮していない。
    • 本研究は,ゲーム理論に基づいた枠組みにより,より厳密なプライバシー定義と評価を可能にする。
    • 本研究で提案する枠組みは,既存の差分プライバシーを包含し,新たな解釈を提供する。
    • 決定論的アルゴリズムに対するプライバシー保証の確立も可能となる。
    • ゲーム理論の視点からプライバシーを測定することで,目的志向のプライバシー定義を導き出すことができる。

    Link: https://arxiv.org/abs/2601.22945

  • 同次の連立方程式を解くことの複雑性 [cs.CR, math.AG, math.CO]目的:同次の連立方程式の正則性の度数の上限
    • 暗号理論において,同次の連立方程式は重要な役割を果たすため,その解析は不可欠である。
    • 既存の手法では,連立方程式の複雑性評価に限界があり,効率的な解法が求められている。
    • 方程式の次数,変数数,方程式の個数に基づいて,解の複雑性を評価し,計算量を削減することを目指す。
    • 本研究では,正則性の次数が有限であるという仮定の下で,同次の連立方程式の正則性の度数の上限を導出した。
    • この上限は,連立方程式の解の次数の上限,ひいてはGröbner基底法による解法の複雑性の上限に変換される。
    • 得られた結果は,暗号システムの安全性評価に役立つ可能性がある。

    Link: https://arxiv.org/abs/2309.03855

  • 二元正則符号の反復復号における復号誤り率推定 [cs.CR, cs.IT, math.IT]目的:二元パリティチェック符号に対する反復復号の復号誤り率の閉形式推定
    • ポスト量子暗号系で反復復号が利用されるようになり,低い復号誤り率の推定が重要になっている。
    • モンテカルロシミュレーションでは,$2^{-128}$以下の低い復号誤り率を推定することが困難である。
    • 暗号目的で使用可能な2回の反復ビット反転復号器の正確な復号誤り率推定手法を開発すること。
    • 提案手法により,暗号用途に適した2回の反復ビット反転復号器の復号誤り率を高精度に推定することが可能となった。
    • 推定された復号誤り率は,従来の推定手法と比較して,$2^{70}$倍以上向上し,128ビットセキュリティを確保できる。
    • 本手法の適用により,公開鍵と暗号文のサイズをセキュリティを損なわずに20%削減できる。BIKE暗号系への応用も示された。

    Link: https://arxiv.org/abs/2401.16919

  • XAI-CF:サイバーフォレンジクスにおける説明可能な人工知能の役割の検証 [cs.CR, cs.AI]目的:サイバーフォレンジクスにおける説明可能な人工知能(XAI-CF)の意義と利点
    • サイバーデバイスの複雑化に伴い,サイバーフォレンジクスの新たな課題解決が求められている。
    • AI技術のフォレンジクスへの応用において,結果の説明責任と信頼性の確保が課題となっている。
    • XAI-CFを構築し,AIシステムの透明性,解釈可能性,理解度を高めることを目指す。
    • 本研究は,XAI-CFの定義,既存研究のレビュー,そして課題と解決策を提示する。
    • XAI-CFの重要性を強調し,実用的かつ成功するシステム構築の要件を議論した。
    • XAI-CFの将来の研究方向性を示し,今後の研究の基盤を提供する。

    Link: https://arxiv.org/abs/2402.02452

  • 1
  • 2