arXiv雑要約

セキュリティ - 2026/02/02 公開

  • SilentWood:勾配ブースティング決定木フォレストにおけるプライベート推論 [cs.CL, cs.CR, cs.DB]目的:勾配ブースティング決定木フォレストに対する効率的なプライベート推論プロトコル
    • 機械学習の普及に伴い,プライバシー保護された推論の重要性が高まっている。
    • 決定木フォレストへのプライベート推論の単純な拡張は,計算コストが高くなるという課題がある。
    • 決定木フォレスト内の冗長性を排除することで,計算・通信コストを削減し,実用的なプライベート推論を実現する。
    • 提案手法SilentWoodは,既存のRCC-PDTEプロトコルと比較して最大42.5倍高速な推論時間を実現した。
    • ZamaのConcrete ML XGBoostと比較して最大27.8倍,SoK-GGGのガベージド回路プロトコルと比較して2.94倍高速である。
    • 本研究は,スケーラブルな勾配ブースティング決定木フォレストに対する初のプライベート推論プロトコルを提示する。

    Link: https://arxiv.org/abs/2411.15494

  • 影響関数を用いた指示ファインチューニング攻撃の検出 [cs.LG, cs.CR]目的:指示ファインチューニング攻撃の検出
    • 大規模言語モデルの安全性確保は重要であり,攻撃に対する堅牢性が不可欠である。
    • ファインチューニングデータへの巧妙な毒物データの混入は検出が困難である。
    • 攻撃手法の事前知識なしに,毒物データを特定し,モデルの安全性を回復すること。
    • 提案手法は,意味変換下の影響関数を利用し,意味反転前後での影響分布を比較することで毒物データを特定する。
    • 感情分類において,F1スコア79.5~95.2%,精度66~100%を達成し,単一変換法を大幅に上回る。
    • 検出された少量の毒物データ(1~3%)を除去することで,モデルの性能をほぼクリーンなレベルまで回復できる。

    Link: https://arxiv.org/abs/2504.09026

  • 指向的ファジングのハイブリッド手法 [cs.CR]目的:指向的ファジングにおける効率的なエラー検出
    • ソフトウェアセキュリティ向上において,プログラム解析と自動テストが不可欠である。
    • 従来の指向的ファジングは,複雑なプログラム制約を克服することが困難である。
    • 記号実行との組み合わせにより,より効率的なエラー検出を目指す。
    • 提案手法は,対象コードに関連する興味度とカバレッジに基づいて,シードのスケジューリングを行う。
    • 評価の結果,7つの事例のうち3つで1.86倍の高速化を含む改善が見られた。
    • Sydr-Fuzzは,指向的ファジングの効率を向上させる高性能な手法である。

    Link: https://arxiv.org/abs/2507.04855

  • Spattack:連合推薦システムに対するサブグループポイズニング攻撃 [cs.CR, cs.AI, cs.DC, cs.IR]目的:特定のユーザーサブグループに対する推薦操作
    • ユーザープライバシー保護と個別化推薦の両立が重要視される中,連合推薦システムが注目されている。
    • 連合推薦システムは,悪意のあるクライアントによるポイズニング攻撃に対して脆弱であることが示唆されている。
    • 特定のユーザーサブグループを標的とした,より効果的かつステルス性の高いポイズニング攻撃手法を開発すること。
    • Spattackは,ターゲットサブグループに対して高い攻撃性能を発揮しつつ,ノンターゲットユーザーへの影響を最小限に抑えることを可能にした。
    • 悪意のあるユーザーが全体のわずか0.1%でも,効果的な攻撃が実施できることが実証された。
    • Spattackは,一般的な防御策に対しても堅牢性を示し,推薦性能を維持しながら攻撃を成功させる。

    Link: https://arxiv.org/abs/2507.06258

  • セキュリティクロージャのためのゼロオーバーヘッドフロー [cs.CR]目的:セキュリティを考慮したASIC設計フローの提案
    • ASIC設計において,性能だけでなくセキュリティの確保が重要になっている。
    • 従来の設計フローでは,セキュリティはQoR評価において無視されてきた。
    • QoRを損なうことなく,ハードウェアトロイアン対策や物理的な攻撃への対策を可能にする。
    • 提案手法は,既存の商用配置配線ツール内で実行可能であり,スケーラビリティも高い。
    • ISPD`22のベンチマーク回路において,セキュリティ対策を施しても,既存の最良の結果と同等の性能を達成した。
    • 手法全体をスクリプトとして公開し,保護された回路も共有することで,ハードウェアセキュリティコミュニティに貢献する。

    Link: https://arxiv.org/abs/2507.17385

  • ブロックチェーンシステムにおけるDoS攻撃と防御技術:階層的分析 [cs.CL, cs.CR]目的:ブロックチェーンシステムに対するDoS攻撃の分類と防御技術の分析
    • 分散性と信頼性の高さから,ブロックチェーン技術は様々な分野で利用が拡大している。
    • セキュリティに関する誤解があり,ブロックチェーンの限界が認識されていない場合がある。
    • DoS攻撃のリスクと対策を明確化し,ブロックチェーンシステムの安全性を高める。
    • 本研究では,ブロックチェーンアーキテクチャの階層に基づき,既存のDoS攻撃を分類・整理した。
    • 特に,コントラクト層とコンセンサス層におけるDoS攻撃の原理と手法について詳細に説明した。
    • 一般的な検知手法と防御技術を分析・比較し,ブロックチェーンシステムのセキュリティ強化に貢献する。

    Link: https://arxiv.org/abs/2507.22611

  • 敵対的音声攻撃における音声学の影響 [cs.SD, cs.AI, cs.CR, eess.AS]目的:敵対的音声攻撃による話者識別への影響の解明
    • 音声認識や話者認証は,セキュリティシステムの重要な要素であり,その堅牢性が求められている。
    • 敵対的摂動は,人間の知覚では捉えにくい微細な波形改変によって,音声認識システムを欺く可能性がある。
    • 音声学的な特徴に着目し,敵対的攻撃が話者識別にもたらす影響を明らかにすることで,より強固な防御策を開発する。
    • 敵対的音声は,母音の中央化や子音の置換といった,音声学的な混乱を利用していることが示された。
    • これらの歪みは,音声認識の誤りを引き起こすだけでなく,話者認証に不可欠な音声特徴を劣化させ,話者識別のずれを引き起こす。
    • 実験結果から,敵対的音声は転写エラーと話者識別のずれの両方を誘発することが明らかになり,音声学に基づいた防御の必要性が示唆された。

    Link: https://arxiv.org/abs/2509.15437

  • イーサリアムスマートコントラクトにおけるポンジスキームのセキュリティ分析 [cs.CR]目的:ポンジスキームの構造的分類と特性解明
    • ブロックチェーン技術の発展に伴い,スマートコントラクト利用が拡大している。
    • 詐欺的なポンジスキームがスマートコントラクトに埋め込まれる事例が増加している。
    • 新たな詐欺的手口の特定と分析手法の確立が求められている。
    • ポンジスキームを4つの構造タイプに分類し,プログラム分析による内部特性を調査した。
    • Mythrilツールを用いた静的・動的解析により,脆弱性と動作メカニズムを明らかにした。
    • シェルスクリプトとコマンドパターンによるバッチ検出により,共通の特徴を特定した。

    Link: https://arxiv.org/abs/2510.03819

  • システム侵入テストの包括的評価と実践 [cs.CR]目的:システム侵入テストの方法論と実践
    • 情報技術の発展に伴い,アプリケーションの複雑化が進み,サイバーセキュリティ対策の重要性が増している。
    • 既存の侵入テストでは,効果的なツール選択や攻撃プロセスの再現が課題となっている。
    • 体系的な侵入テストプロセスと技術的アプローチを通じて,システムセキュリティの強化を目指す。
    • システム侵入テストのプロセスと適切なツール選定方法を検討した。
    • ターゲットレンジとターゲットマシンを用いて攻撃プロセスを再現し,実践的な検証を行った。
    • 成功事例の分析から得られた教訓をまとめ,今後の研究に役立てる知見を得た。

    Link: https://arxiv.org/abs/2510.26555

  • 悪意のあるウェブベースLLMエージェントのためのAIキルスイッチ [cs.CR, cs.AI]目的:悪意のあるウェブベースLLMエージェントの即時停止
    • ウェブベースLLMの利用拡大に伴い,利便性向上と同時に悪用リスクも増大している。
    • 個人情報窃取,有害コンテンツ生成,ウェブハッキングなど,悪意ある利用事例への対策が急務である。
    • LLMエージェントの安全機構をトリガーする防御プロンプト生成により,悪意ある動作を阻止する。
    • AutoGuardは,ウェブサイトのDOMに防御プロンプトを埋め込み,悪意あるエージェントのクローリングをトリガーすることで動作を停止させる。
    • GPT-4o,Claude-4.5-Sonnetなど多様なエージェントに対し,80%を超える防御成功率(DSR)を達成した。
    • GPT-5.1やGemini-3-proといった高度なモデルにも有効であり,実環境下での性能劣化も少ない。

    Link: https://arxiv.org/abs/2511.13725

  • 局所的差分プライバシー下での最適な公平性 [cs.LG, cs.CR, stat.ML]目的:データ不公平性を軽減し,下流の分類における公平性を向上させる局所的差分プライバシー(LDP)メカニズムの最適設計
    • 個人情報保護とデータ活用は相反する課題であり,プライバシー保護を維持しつつデータ分析を行う重要性が高まっている。
    • 既存のLDPメカニズムでは,データ不公平性の軽減と分類精度の両立が難しいという課題があった。
    • バイナリおよび多値の機密属性に対し,データ不公平性を最適化するLDPメカニズムを開発し,公平性と精度のトレードオフを改善する。
    • 提案手法は,様々なデータセットと公平性指標において,既存のLDPメカニズムよりもデータ不公平性の軽減において一貫して優れた性能を示すことが実証された。
    • 公平性・精度トレードオフの観点から,既存の公平性介入手法と比較して,より有利な結果が得られ,機密属性のプライバシーも同時に保護される。
    • 差別・精度最適化分類器において,データ不公平性の軽減は分類不公平性の低下に繋がり,プライバシー保護と公平性の両立が可能となることが理論的に示された。

    Link: https://arxiv.org/abs/2511.16377

  • 残差ハイブリッド量子古典モデルにおける読み出し側バイパス [cs.RO, cs.CL, cs.CL, cs.RO, cs.CR, cs.DC, cs.LG]目的:量子機械学習モデルの性能向上とプライバシー保護
    • 量子機械学習は,コンパクトかつ表現力豊かな表現が可能だが,量子から古典への読み出しのボトルネックが課題である。
    • 読み出しのボトルネックは,性能を制限し,プライバシーリスクを増大させる。
    • 読み出し側のボトルネックを回避し,量子モデルをプライバシー保護とリソース制約のある環境に統合すること。
    • 提案手法は,集約型および連合学習設定の両方において,純粋な量子モデルや既存のハイブリッドモデルを凌駕する性能を示す。
    • 量子ベースラインと比較して,最大55%の精度向上を達成しつつ,低い通信コストとプライバシー保護の堅牢性を維持する。
    • 残差接続が量子古典インターフェースにおいて有効であることが,消去研究によって確認された。

    Link: https://arxiv.org/abs/2511.20922

  • Move言語向けファジングフレームワークBelobog [cs.CR, cs.PL, cs.SE]目的:実世界のスマートコントラクトにおける脆弱性検出
    • ブロックチェーンにおけるデジタル資産管理の安全性確保は重要であり,Move言語はそのための基盤技術である。
    • Move言語の型システムは強力だが,型システムでは防ぎきれない脆弱性が存在する可能性がある。
    • Moveスマートコントラクトの有効性を検証し,潜在的な脆弱性を発見することを目的とする。
    • Belobogは型情報を考慮し,有効なトランザクションを生成・変更することで,従来のファザーの課題を克服した。
    • 109の実際のMoveスマートコントラクトプロジェクトで評価した結果,深刻な脆弱性を100%検出した。
    • CetusとNemoという過去のインシデントにおいて,先知識なしに完全なエクスプロイトを再現することに成功した。

    Link: https://arxiv.org/abs/2512.02918

  • CloudFix:大規模言語モデルを用いたクラウドアクセス制御ポリシーの自動修正 [cs.DC, cs.CR, cs.SE]目的:クラウドアクセス制御ポリシーの自動修正
    • クラウド環境におけるセキュリティ確保は重要であり,アクセス制御ポリシーはその中核を担う。
    • 手動によるポリシー作成・更新は,誤りや時間的コストを伴い,セキュリティ脆弱性の原因となる。
    • 形式手法と大規模言語モデルを組み合わせることで,クラウドアクセス制御ポリシーの効率的な自動修正を目指す。
    • CloudFixは,形式的手法による故障箇所特定と,大規模言語モデルによる修正候補生成を組み合わせることで,アクセス制御ポリシーの自動修正を実現した。
    • 282個のAWSアクセス制御ポリシーを用いた実験により,CloudFixはベースライン実装と比較して,修正精度が向上することが示された。
    • 本研究は,アクセス制御における大規模言語モデルの有効性を示し,クラウドアクセス制御ポリシーの効率的な自動修正に貢献する。

    Link: https://arxiv.org/abs/2512.09957

  • RFベースのドローン検知器に対する現実世界での敵対的攻撃 [cs.CR, cs.LG]目的:RFベースのドローン検知器に対する物理的な敵対的攻撃
    • ドローン利用の増加に伴い,その検知技術の重要性が増している。
    • 既存の攻撃はデジタル特徴量の変更に依存し,無線環境での実現が困難である。
    • 現実的な無線環境で,ドローン検知を妨害する物理的な攻撃手法を開発する。
    • 本研究では,特定のドローンに対して効果的なI/Q摂動波形を生成し,無線通信と同時に送信する手法を提案した。
    • 実験結果から,提案手法はRFチェインとの互換性を保ちつつ,ドローンの検知率を低下させることが示された。
    • また,合法的なドローンの検知性能は維持された。

    Link: https://arxiv.org/abs/2512.20712

  • 依存関係決定のベンチマーク構築に向けて [cs.CY, cs.SE, cs.CR]目的:依存関係決定の評価基準
    • ソフトウェア開発において,外部ライブラリの依存関係は不可欠であり,その管理は品質とセキュリティに直結する。
    • 既存の評価方法は,機能の正当性に偏重し,依存関係の安全性や保守性といった重要な側面が軽視されている。
    • 安全で効率的な依存関係決定を行うAIエージェントの評価基準を確立し,開発プロセスを改善すること。
    • 本研究では,AIエージェントと人間の依存関係変更を分析し,エージェントがセキュリティ上の脆弱性を含むバージョンを選択する頻度が高いことが示された。
    • エージェントによる依存関係変更は,全体としてセキュリティに悪影響を及ぼす傾向があり,人間と比較してセキュリティインパクトが大幅に低いことが明らかになった。
    • これらの知見に基づき,安全なバージョン選択,依存関係の再利用,依存関係の肥大化抑制を評価するDepDec-Benchベンチマークを提案する。

    Link: https://arxiv.org/abs/2601.00205

  • 拡散駆動型合成表形式データ生成によるDoS/DDoS攻撃分類の向上 [cs.CR, cs.AI, cs.LG]目的:DoS/DDoS攻撃分類の性能向上に向けた合成表形式データ生成
    • ネットワークセキュリティにおいて,異常検知は不可欠であり,その精度向上が重要視される。
    • データセット内のクラス不均衡は,モデルの性能を著しく低下させる主要な課題である。
    • 本研究は,クラス不均衡に対処し,ネットワーク攻撃検知の精度を向上させることを目指す。
    • 少数クラスの合成データ生成に,TabDDPM(表形式データに対する拡散モデル)を用いることで,高精度なデータ拡張を実現した。
    • 合成データと元のデータを組み合わせた学習データを用いてANN分類器を訓練し,これまで表現の難しかった攻撃クラスに対する再現率を大幅に向上させた。
    • 拡散モデルが,セキュリティ分野における表形式データのクラス不均衡問題に対する有効な解決策となり得ることを示した。

    Link: https://arxiv.org/abs/2601.13197

  • グラフニューラルネットワークによる粒度付きアセンブリフローの説明可能性を用いたマルウェアの透過的検出 [cs.CR]目的:マルウェア検出における説明可能性の向上
    • マルウェアは巧妙化の一途をたどっており,高度な検出技術が求められている。
    • 既存のマルウェア検出システムは,その判断根拠が不透明であるという課題がある。
    • グラフニューラルネットワークを用いて,マルウェア検出の透明性と精度を向上させる。
    • アセンブリフローグラフ(AFG)を用いることで,バイナリ実行ファイルの制御フローを詳細に表現することができた。
    • 大規模なAFGに対して,計算負荷を軽減するメタコースニング手法を提案し,説明可能性と推論性能のトレードオフを制御可能にした。
    • 提案手法は,CIC-DGG-2025データセットを用いて評価され,説明可能性と推論性能の向上が確認された。

    Link: https://arxiv.org/abs/2601.14511

  • クロスチェーンスマートコントラクト監査の優先順位付けにおける難読化:大規模測定とリスクプロファイリング [cs.CR, cs.PF]目的:クロスチェーンスマートコントラクト監査の優先順位付けにおける難読化の有効性評価
    • ブロックチェーン技術の普及に伴い,スマートコントラクトのセキュリティ確保が不可欠となっている。
    • スマートコントラクトの監査はコストと時間がかかるため,効率的な監査手法が求められている。
    • 難読化の程度を指標として,監査対象の優先順位付けを行う手法を提案し,監査効率の向上を目指す。
    • 提案手法HOBFNETは,従来のOBFPROBEと比較して,大幅な高速化を実現している。
    • 異なるブロックチェーン間でのスコアのずれが確認され,ブロックチェーンごとの優先度付けが必要であることが示唆された。
    • 難読化されたコントラクトは特定のパターンを示すことが明らかになり,より詳細な監査のための手がかりとなる。

    Link: https://arxiv.org/abs/2601.17356

  • MalURLBench:Web URL処理におけるエージェントの脆弱性を評価するベンチマーク [cs.CR, cs.AI]目的:Web URLに対するLLMベースのエージェントの脆弱性の評価
    • Webエージェントの利用拡大に伴い,セキュリティリスクへの対策が不可欠となっている。
    • 悪意のあるURLを識別するベンチマークが存在せず,脆弱性評価が困難であった。
    • Webエージェントのセキュリティ向上に資する評価基盤を確立することを目指す。
    • MalURLBenchは,10種類のシナリオと7種類の悪意のあるWebサイトを含む61,845件の攻撃事例で構成される。
    • 12種類のLLMの実験により,既存モデルが悪意のあるURLの巧妙な偽装を見抜くことが困難であることが示された。
    • 攻撃成功率に影響を与える要因を特定し,軽量な防御モジュールURLGuardを提案した。

    Link: https://arxiv.org/abs/2601.18113

  • 1
  • 2