arXiv雑要約

セキュリティ - 2026/02/03 公開

  • ハイブリッド量子学習における理論的メカニズムを通じたプライバシー保証 [quant-ph, cs.CR]目的:量子機械学習モデルのプライバシー保護
    • 機械学習の応用拡大に伴い,プライバシー保護の重要性が増している。
    • 量子機械学習におけるプライバシー保護は,古典的な手法だけでは課題が多い。
    • 量子ノイズと古典的ノイズを組み合わせた新しいプライバシー保護メカニズムの提案。
    • 提案手法HYPER-Qは,古典的ノイズのみを用いる手法と比較して,敵対的ロバスト性に優れていることが実証された。
    • 量子ノイズと古典的ノイズを組み合わせることで,プライバシー予算を損なわずに古典的摂動の量を削減できる。
    • HYPER-Qのプライバシー保証と有用性に関する理論的な限界が確立された。

    Link: https://arxiv.org/abs/2602.02364

  • DoS攻撃者を破産させる [cs.CR, cs.DC, cs.DS]目的:DoS攻撃者と正当なクライアントのコスト関係に関する研究
    • インターネットサービスの安定運用には,DoS攻撃への対策が不可欠である。
    • DoS攻撃者は,サーバーや正当なクライアントに甚大な損害を与える可能性がある。
    • 攻撃者のコストを正当なユーザーよりも大きくすることで,攻撃を抑止することを目指す。
    • 提案する価格設定アルゴリズムは,推定器の精度が高い場合,攻撃者のコスト増加がサーバー側のコスト増加を上回ることが示された。
    • このアルゴリズムは,推定器の精度が一定の範囲内であれば,漸近的に最適な結果をもたらすことが理論的に証明された。
    • 攻撃者のコストを効果的に増加させることで,DoS攻撃を経済的に抑制する可能性が示唆された。

    Link: https://arxiv.org/abs/2205.08287

  • SVIP:オープンソース大規模言語モデルの検証可能な推論に向けて [cs.LG, cs.AI, cs.CL, cs.CR]目的:オープンソース大規模言語モデルの推論検証プロトコル
    • 近年,大規模言語モデルの利用が拡大し,個人での利用が困難になりつつある。
    • 分散コンピューティングでは,計算資源を提供する事業者が,モデルを不正に置き換える可能性がある。
    • 利用者が,提供されたモデルが期待通りの性能を持つか検証する手段を提供する。
    • SVIPは,秘密鍵を用いた検証可能な推論プロトコルであり,計算効率に優れる。
    • プロバイダは,生成されたテキストと隠れ表現を返却し,利用者はプロキシタスクを用いてモデルを識別する。
    • 実験の結果,SVIPは高い精度と効率性を示し,誤検知率も低いことが確認された。

    Link: https://arxiv.org/abs/2410.22307

  • 準同型暗号におけるASIC AIチップの活用 [cs.CR, cs.AR, cs.CL, cs.PL]目的:準同型暗号演算のエネルギー効率向上
    • クラウドサービスのデータプライバシー保護が重要であり,準同型暗号は有効な手段である。
    • 従来の準同型暗号は計算コストが高く,GPUによる高速化もエネルギー効率に課題が残る。
    • AIアクセラレータを用いて,ASICレベルのエネルギー効率を実現する新たな手法を確立する。
    • 提案手法CROSSは,準同型暗号ワークロードをTPUアーキテクチャに適合するように変換するコンパイラフレームワークである。
    • CROSSは,高精度演算を低精度行列乗算に変換し,TPUのMXUを有効活用することで,エネルギー効率を向上させる。
    • CROSS (TPU v6e)は,既存のライブラリと比較して,NTTおよび準同型暗号演算において高いスループット/ワットを実現した。

    Link: https://arxiv.org/abs/2501.07047

  • 短尺敵対的訓練はLLMが長尺脱獄攻撃を防ぐのに役立つ:理論的・実験的証拠 [cs.LG, cs.CR, stat.ML]目的:大規模言語モデルに対する脱獄攻撃への耐性を高めるための敵対的訓練の効率性に関する研究
    • 大規模言語モデルの安全な運用は重要であり,悪意のあるプロンプトに対する堅牢性が不可欠である。
    • 敵対的訓練には計算資源が必要であり,特に長尺の敵対的プロンプトを用いる場合,そのコストが課題となる。
    • 短尺の敵対的訓練で長尺の脱獄攻撃を防ぐことが可能であるかを検証し,効率的な訓練方法を提案する。
    • 理論的に,線形回帰タスクにおける線形Transformerの敵対的コンテキスト学習を解析し,訓練されたTransformerに対するロバストな汎化限界を導出した。
    • 実験的に,一般的なオープンソースLLMに対して敵対的訓練を行い,様々な長さの脱獄攻撃に対する堅牢性を評価した結果,訓練時の敵対的サフィックス長の平方根と脱獄時の長さの比率に正の相関関係が確認された。
    • 本研究は,効率的な短尺の敵対的訓練によって長尺の脱獄攻撃に対する防御が可能であることを示した。

    Link: https://arxiv.org/abs/2502.04204

  • 超特異イソジェニーに基づく暗号の無条件基盤 [cs.CR]目的:超特異イソジェニー問題,エンドモーフォリズム環問題,最大位数問題の間の無条件の多項式時間還元
    • 暗号技術の安全性において,基礎となる数学的問題の困難性が重要である。特に,ポスト量子コンピュータ時代を見据えた耐量子暗号の研究が活発化している。
    • 超特異イソジェニー問題の困難性は,イソジェニー暗号の安全性に不可欠だが,既存の研究は未解決の仮説に依存している点が課題であった。
    • 本研究は,未解決の仮説に依存しない,超特異イソジェニー問題の無条件な困難性を示すことを目指す。
    • 本研究により,超特異イソジェニー問題,エンドモーフォリズム環問題,最大位数問題が,確率的多項式時間還元によって無条件に等価であることが証明された。
    • この等価性のネットワークは,SQIsignのような暗号システムの設計と解析の中心的な要素となる。
    • さらに,超特異イソジェニー問題が困難である場合,その他の問題も平均的に困難であることが証明された。

    Link: https://arxiv.org/abs/2502.17010

  • 効果的かつ効率的な都市間交通知識転移:プライバシー保護の観点から [eess.SY, cs.SY, cs.RO, cs.LG, cs.CR]目的:都市間交通知識転移における,プライバシー保護と効率性の向上
    • 都市交通の円滑化には,正確な交通予測が不可欠であり,都市計算や交通管理において重要な役割を担う。
    • 既存手法では,プライバシー侵害の可能性,都市間データ分布の不一致,低品質なデータが課題となり,実用化が妨げられている。
    • プライバシーを保護しつつ,データ品質を向上させ,データ分布の不一致を解消することで,実用的な交通知識転移を実現する。
    • 提案手法FedTTは,4つの実データセットにおいて,14種類の最先端手法を凌駕する性能を示した。
    • FedTTは,欠損交通データの補完によるデータ品質向上,データ分布の均一化,安全なデータ集約により,プライバシー保護と効率性を両立している。
    • 特に,トラフィックビューの補完,ドメインアダプター,シークレット集約プロトコルが,性能向上に大きく貢献している。

    Link: https://arxiv.org/abs/2503.11963

  • SmartBugBert:BERTを活用したスマートコントラクトバイトコードの脆弱性検出 [cs.CR]目的:スマートコントラクトの脆弱性検出手法
    • ブロックチェーン技術の普及に伴い,スマートコントラクトのセキュリティ確保が重要となっている。
    • 多くのスマートコントラクトはソースコードが公開されておらず,バイトコードレベルでの脆弱性検出が課題である。
    • バイトコードから直接脆弱性を検出し,効率性と精度の両立を目指す。
    • 提案手法SmartBugBertは,BERTと制御フローグラフ解析を組み合わせることで,高い精度を実現した。
    • 実験の結果,Precision 90.62%,Recall 91.76%,F1-score 91.19%を達成し,既存手法を大幅に上回った。
    • セマンティック特徴と制御フローグラフ情報の組み合わせが,検出性能の向上に大きく貢献していることが確認された。

    Link: https://arxiv.org/abs/2504.05002

  • ファインチューニングされたLLMを活用したDAppsのスマートコントラクト脆弱性検出の強化 [cs.CR]目的:DAppsにおけるスマートコントラクト脆弱性検出の性能向上
    • ブロックチェーン技術の普及に伴い,DAppsのセキュリティ確保が不可欠となっている。
    • 従来の脆弱性検出手法では,新たな攻撃や複雑な論理的欠陥への対応が困難である。
    • 現実世界のDAppに存在する,機械的な監査が困難な脆弱性を検出すること。
    • ファインチューニングされたLLM(Llama3-8B,Qwen2-7B)が,従来のLLMや既存のツールと比較して,高い性能を示すことが確認された。
    • 特に,価格操作などの機械監査が困難な脆弱性検出において,高い精度(0.97)とある程度の再現率(0.68)を達成した。
    • ドメイン特化型のLLMのファインチューニングとデータ拡張が,DAppsのセキュリティ課題解決に有効であることが示された。

    Link: https://arxiv.org/abs/2504.05006

  • スマートコントラクトにおけるopcodeベクトル化による悪意コード検出 [cs.RO, cs.CR]目的:スマートコントラクトの悪意コード検出
    • ブロックチェーン技術の発展に伴い,金融,サプライチェーン等での利用が拡大している。
    • スマートコントラクトのセキュリティ問題が深刻化し,資産損失やシステム停止のリスクがある。
    • 機械学習を用いて,スマートコントラクトの悪意コードを効率的に検出することを目指す。
    • opcodeをテキストとして扱い,構造的特徴を考慮してopcodeを分類・簡略化した。
    • N-Gram(N=2)とTF-IDFを用いて簡略化されたopcodeをベクトル化し,機械学習モデルへ投入した。
    • classifier chainを用いて悪意コード検出を行い,特徴抽出方法の有効性を検証した。

    Link: https://arxiv.org/abs/2504.12720

  • ノード埋め込みとWi-Fi軌跡のクラスタリングによるグラフベースの階層分離 [cs.NI, cs.AI, cs.CR, cs.LG, cs.RO]目的:Wi-Fi軌跡のみを用いた,建物の事前情報や階数知識を必要としない,データ駆動型の階層分離手法
    • GPS非利用環境下での屋内位置特定システムにおいて,垂直方向の位置特定,特に階層分離は重要な課題である。
    • 従来の階層分離手法は,建物の構造情報や階数の事前知識に依存しており,柔軟性に欠ける。
    • 受信信号強度データのみを用いて,建物の垂直方向の構造を捉え,柔軟な階層分離を実現すること。
    • 提案手法では,Wi-Fiフィンガープリントを軌跡グラフのノードとして表現し,Node2Vecを用いて構造的なノード埋め込みを学習する。
    • K-Meansクラスタリングと自動クラスタ数推定により階層レベルの分割を得ることで,建物内の垂直構造を捉える。
    • Huawei University Challenge 2021データセット等の評価により,提案手法の有効性が実証された。

    Link: https://arxiv.org/abs/2505.08088

  • 生成敵対ネットワークを用いた顔認識 [cs.CV, cs.CR]目的:顔認識におけるデータ拡張手法
    • 顔認識はセキュリティや認証など,幅広い分野で重要な技術である。
    • 深層学習を用いた顔認識は大量の学習データに依存し,データ不足が課題となる。
    • 限られた学習データでも高精度な顔認識を実現するデータ拡張手法の開発。
    • 本研究では,生成敵対ネットワーク(GAN)に基づくデータ拡張手法を提案した。
    • 残差ネットワークとInception ResNet-V1を用いたGANにより,安定した学習と精度向上を実現した。
    • LFWベンチマークにおいて,ベースライン手法と比較して12.7%の認識精度向上を達成した。

    Link: https://arxiv.org/abs/2505.11884

  • LLMの知的財産保護のための二重レベルフィンガープリンティングフレームワークDuFFin [cs.CR, cs.AI, cs.CL]目的:大規模言語モデルの知的財産保護
    • 大規模言語モデルは高額な学習コストを要するため,知的財産として保護が重要である。
    • 既存のウォーターマークやフィンガープリンティング手法は,生成品質への影響や,モデルへのアクセス制限の問題がある。
    • 本研究は,ブラックボックス環境下でLLMの知的財産を正確に検証する手法を開発する。
    • DuFFinは,トリガーパターンと知識レベルのフィンガープリントを抽出することで,不正なモデルの出所を特定する。
    • オープンソースモデルを用いた実験により,ベースモデルとその派生モデル(ファインチューニング,量子化,安全性調整版)の著作権検証が可能であることが示された。
    • IP-ROC指標は0.95を超える高い精度を達成し,本手法の有効性が確認された。

    Link: https://arxiv.org/abs/2505.16530

  • システムセキュリティのためのペネトレーションテスト:手法と実践的アプローチ [cs.CR]目的:システムセキュリティ評価のためのペネトレーションテストに関する研究
    • 情報システムの保護は重要であり,サイバー攻撃の脅威は常に存在する。
    • 既存のセキュリティ対策だけでは,未知の脆弱性に対応しきれない場合がある。
    • ペネトレーションテストを通じて,潜在的な脆弱性を特定し,対策を講じる。
    • 本研究では,ペネトレーションテストの理論的基盤と,具体的なテストプロセスを詳細に解説した。
    • テストは,情報収集,脆弱性スキャン,攻撃,権限昇格,攻撃後の活動の5段階で構成される。
    • 実際の事例研究を通して,実践的な手順や技術を理解し,情報システムのセキュリティ強化に貢献する。

    Link: https://arxiv.org/abs/2505.19174

  • ブロックチェーンとクローラーの融合:ソラナNFT市場のリアルタイム市場分析 [cs.CR]目的:ソラナNFT市場における市場データの自動収集と分析
    • NFT市場は急速に成長しており,市場動向の把握が重要である。
    • NFT市場データの収集・分析は手動で行われており,効率性に課題がある。
    • ブロックチェーンとクローラー技術を組み合わせ,効率的な市場分析を目指す。
    • ソラナブロックチェーン上のNFTデータをクローラーシステムで自動収集・分析した。
    • 時間的系列分析によりNFT市場の変動とトレンドを明らかにした。
    • 平均分散モデルを用いてNFTのリスクとリターンを評価し,投資戦略を提案した。

    Link: https://arxiv.org/abs/2506.02892

  • LLMアプローチに基づく情報セキュリティ:レビュー [cs.CR, cs.AI]目的:情報セキュリティにおけるLLMの応用進捗と可能性
    • 情報セキュリティは重要であり,高度化する脅威への対策が求められる。
    • 従来のセキュリティ対策は,複雑化・多様化する脅威に対応しきれない。
    • LLMを活用し,より知的で正確な情報セキュリティ保護システムを実現する。
    • LLMは,悪意のある行動の予測,ネットワーク脅威の分析,システム脆弱性の検出などに広く応用可能である。
    • LLMの導入により,セキュリティシステムの検知精度が向上し,誤報率が低下することが示された。
    • モデルの透明性,解釈可能性,シーンへの適応性などの課題が残されており,更なる最適化が必要である。

    Link: https://arxiv.org/abs/2507.18215

  • ChatGPTのセキュリティ分析:脅威とプライバシーリスク [cs.CR]目的:ChatGPTにおけるセキュリティ脅威とプライバシーリスクの分析
    • AI技術の発展に伴い,対話型AIの利用が拡大しているため,その安全性の確保が重要である。
    • ChatGPTのような大規模言語モデルは,悪意のある攻撃に対して脆弱性を持つ可能性が指摘されている。
    • ChatGPTの脆弱性を特定し,攻撃・防御手法を検討することで,安全な利用を促進する。
    • 本研究では,ChatGPTのセキュリティ脅威とプライバシーリスクに関する様々な脆弱性と原因を体系的に分析した。
    • 攻撃者の視点から,複数のネットワーク攻撃と防御のテストシナリオを再現し,その実現可能性を検証した。
    • また,防御側の視点から,ChatGPTをセキュリティ脆弱性の検出やセキュリティツール生成に活用する可能性を探求した。

    Link: https://arxiv.org/abs/2508.09426

  • MoveScanner:Moveスマートコントラクトのセキュリティリスク分析 [cs.CR]目的:Moveスマートコントラクトにおけるセキュリティリスクの分析
    • ブロックチェーン技術の発展に伴い,スマートコントラクトのセキュリティ確保は重要性を増している。
    • Move言語は安全性を重視する設計だが,開発者の誤りやモジュール間連携で新たなリスクが生じる。
    • 既存のセキュリティツールが抱える課題を解決し,Moveエコシステムのセキュリティ向上を目指す。
    • MoveScannerは,制御フローグラフとデータフロー解析に基づいた静的解析ツールである。
    • モジュール間呼び出しグラフを追跡することで,リソースリーク等の5種類の脆弱性を検出可能。
    • ベンチマークテストでは88.2%の検出精度を達成し,Moveエコシステムのセキュリティツール不足を補完する。

    Link: https://arxiv.org/abs/2508.17964

  • 現実的な動的環境におけるGUIエージェントに対する環境注入攻撃 [cs.HC, cs.HC, cs.HC, cs.CR, cs.CV]目的:GUIエージェントに対する環境注入攻撃の脆弱性
    • オンラインサービスとのインタラクションにおいてGUIエージェントの利用が増加しており,セキュリティが重要となる。
    • 既存研究では,Webコンテンツの動的な変化が考慮されておらず,現実的な環境での脆弱性評価が不十分である。
    • 動的環境下でのGUIエージェントの脆弱性をより正確に評価し,堅牢性を向上させる。
    • Chameleonという攻撃フレームワークを提案し,動的環境下での現実的なWebページシミュレーションを実現した。
    • Attention Black Holeというメカニズムを導入し,GUIエージェントの注意を効果的に誘導することで,動的環境におけるロバスト性を向上させた。
    • 6つの現実的なWebサイトと4つの代表的なLVLM搭載GUIエージェントに対してChameleonを評価し,既存手法を大幅に上回る性能を示した。

    Link: https://arxiv.org/abs/2509.11250

  • SLasH-DSA:拡張可能なエンドツーエンドRowhammerフレームワークによるSLH-DSAの破壊 [cs.CR]目的:SLH-DSAに対するソフトウェアのみによる汎用的な偽造攻撃
    • 量子コンピュータの進展に伴い,古典的な暗号アルゴリズムの代替として,耐量子計算暗号が重要視されている。
    • SLH-DSAは保守的なセキュリティ基盤を持つとされているが,実装上の脆弱性による攻撃のリスクが存在する。
    • 本研究では,Rowhammerを利用したビット反転による内部状態の破壊と署名の偽造を可能にする。
    • SLH-DSAに対して,ソフトウェアのみによる,実用的な汎用偽造攻撃をOpenSSL 3.5.1上で示した。
    • SHAKE-128f(決定論的),SHA2-128s,SHAKE-192f(ランダム化)パラメータセットに対して,1時間~8時間で署名の偽造に成功した。
    • Swageという拡張可能なRowhammerベースの障害攻撃フレームワークを開発し,様々なターゲットへの分析を容易にした。

    Link: https://arxiv.org/abs/2509.13048

  • Gruyereに基づくWebアプリケーションのセキュリティ分析 [cs.CR]目的:Webアプリケーションのセキュリティ脆弱性とその対策
    • 現代の情報交換やビジネスにおいてWebシステムは不可欠であり,セキュリティ確保が重要である。
    • Webシステムの拡大に伴い,多くのセキュリティ脆弱性が顕在化しており,対策が急務である。
    • Webアプリケーションのセキュリティ分析を通して,脆弱性メカニズムの理解と防御技術の向上を目指す。
    • OWASP Top 10をレビューし,一般的なWeb脆弱性の種類,原因,影響,および攻撃手法をまとめた。
    • 実験プラットフォームGruyereを用いて,既知の脆弱性の再現手順を示し,包括的な修正戦略を提案した。
    • Gruyereの脆弱性は古いものの,その根本原理は現代のセキュリティ上の欠陥を説明する上で依然として重要であることが示唆された。

    Link: https://arxiv.org/abs/2509.14706

  • STAC:無害なツールが危険な連鎖を形成し,LLMエージェントを乗っ取る状況 [cs.CR, cs.AI, cs.CL, cs.LG]目的:LLMエージェントに対する,ツール利用を悪用した多段階攻撃の脆弱性とその対策
    • LLMが自律的なエージェントとして進化する中で,ツール利用能力がセキュリティリスクを高めている。
    • 個々のツール利用は安全に見えても,組み合わせることで有害な結果につながる可能性がある。
    • 一見無害なツールの連鎖による攻撃(STAC)に対する脆弱性を明らかにし,防御策を提案する。
    • 最先端のLLMエージェント(GPT-4.1を含む)はSTACに対して高い脆弱性を示し,攻撃成功率は90%を超える場合が多い。
    • 自動化されたフレームワークにより,483件のSTACケース(1,352セットのインタラクション)を生成・評価し,多様なドメインと10種類の障害モードを網羅した。
    • 新たな推論駆動型防御プロンプトにより,攻撃成功率を最大28.8%削減できることが示された。

    Link: https://arxiv.org/abs/2509.25624

  • 検索が誤った方向に進んだとき:ウェブ拡張大規模言語モデルのレッドチーム化 [cs.CL, cs.SI, cs.CY, cs.CR, cs.AI]目的:ウェブ検索拡張大規模言語モデルにおける安全性評価手法
    • 大規模言語モデルの活用拡大に伴い,外部情報源へのアクセスが重要になっている。
    • ウェブ検索の導入により,有害または信頼性の低い情報にユーザーが晒されるリスクがある。
    • ウェブ検索拡張モデル特有の脆弱性を明らかにし,安全なモデル開発を促す。
    • 既存のレッドチーム手法では,ウェブ検索プロセスに起因するリスクを捉えきれない。
    • 本研究で提案するCREST-Searchは,有害な引用を誘発する攻撃戦略と,敵対的効果を高める改良メカニズムを備えている。
    • 実験により,CREST-Searchが安全フィルターを回避し,ウェブ検索拡張LLMシステムの脆弱性を効率的に暴露することが示された。

    Link: https://arxiv.org/abs/2510.09689

  • システムパスワードの安全性:攻撃と防御メカニズム [cs.CR]目的:システムパスワードの安全性に関する研究
    • 情報システムにおけるユーザー認証とアクセス制御の根幹をなすため,パスワードの安全性が重要である。
    • 頻繁に発生するパスワードクラッキング攻撃が,情報システムセキュリティへの深刻な脅威となっている。
    • パスワードクラッキング攻撃手法と防御技術を分析し,システムパスワードの安全性を向上させる。
    • ブルートフォース攻撃や辞書攻撃などの代表的なパスワードクラッキング手法の有効性が確認された。
    • ソルト化やスローハッシュアルゴリズムといった防御策が,様々なハッシュアルゴリズムに対して有効であることが実証された。
    • アカウントロックアウトや多要素認証などの防御メカニズムの強みと限界が分析され,改善策が提案された。

    Link: https://arxiv.org/abs/2510.10246

  • MalCVE:大規模言語モデルを用いたマルウェア検出とCVEの関連付け [cs.RO, cs.CL, cs.HC, cs.CR, cs.SE]目的:マルウェア検出と脆弱性情報の関連付け
    • マルウェア攻撃は経済的損失が拡大しており,対策の重要性が高まっている。
    • マルウェアとそれが悪用する脆弱性の関連性の特定が困難である。
    • 大規模言語モデルを用いて,マルウェアと脆弱性の関連を自動的に特定すること。
    • MalCVEは,JARファイル内のマルウェアを97%の精度で検出可能である。
    • 大規模言語モデルによるコード要約が,高精度かつ説明可能なマルウェア識別を可能にしている。
    • MalCVEは,バイナリマルウェアとCVEの関連付けを初めて実現し,recall@10で65%の性能を示した。

    Link: https://arxiv.org/abs/2510.15567

  • Transformerのメモリは汚染可能か?大規模言語モデルにおけるキャッシュ側の脆弱性の調査 [cs.IR, cs.CR, cs.AI]目的:大規模言語モデルの推論時のキー・バリューキャッシュに対する脆弱性の検証
    • 大規模言語モデルの利用拡大に伴い,そのセキュリティ確保は重要な課題となっている。
    • プロンプトやパラメータが保護されていても,キャッシュが攻撃対象となる可能性が指摘されてきた。
    • キャッシュへの悪意のあるトークン注入による脆弱性を定量的に評価し,対策を検討する。
    • 悪意のあるトークン注入(MTI)により,GPT-2やLLaMA-2/7Bにおいて,次に来るトークンの分布とタスクのパフォーマンスが有意に変化することが示された。
    • キャッシュの脆弱性は,検索拡張やエージェント思考パイプラインの不安定化を引き起こすことが明らかになった。
    • キャッシュの完全性は,今後の大規模言語モデルの堅牢性・セキュリティ研究において重要な検討課題である。

    Link: https://arxiv.org/abs/2510.17098

  • HAMLOCK:ハードウェアモデル論理結合攻撃 [cs.CR, cs.LG]目的:深層ニューラルネットワークに対する新たなセキュリティ脆弱性の実証
    • 深層学習の利用拡大に伴い,ハードウェアアクセラレータのセキュリティ確保が重要となっている。
    • 従来のバックドア攻撃はモデル内に攻撃ロジックが集中し,検知されやすいという課題があった。
    • ハードウェアとソフトウェアの境界を跨ぐ攻撃手法により,従来の防御を回避することを目指す。
    • HAMLOCKは,ハードウェアとソフトウェアに攻撃ロジックを分散させることで,高いステルス性を実現している。
    • MNIST,CIFAR10,GTSRB,ImageNet等のベンチマークにおいて,ほぼ完璧な攻撃成功率と無視できる程度の精度低下を達成した。
    • この攻撃は,最先端のモデルレベル防御を回避可能であり,ハードウェアトロイアンも検知困難である。

    Link: https://arxiv.org/abs/2510.19145

  • 不正確な距離指標を超えて:LLM予測のコールスタックによるトレース誘導型指向型グレーボックスファジング [cs.CR, cs.PL, cs.SE]目的:脆弱性箇所の探索効率向上
    • ソフトウェアの脆弱性は深刻なセキュリティリスクであり,早期発見と対策が不可欠である。
    • 既存のファジング手法は,脆弱性箇所の特定に効率性が低い場合がある。
    • 静的解析に基づく距離指標の不正確さを解消し,ファジングの効率を改善すること。
    • 提案手法は,脆弱性トリガー実行の実行情報(ガイダンストレース)を用いてファジングを誘導することで,効率を向上させる。
    • 特に,LLMを用いて脆弱性トリガー時のコールスタックを予測し,ファジングを誘導するフレームワークが有効であることが示された。
    • 実世界のプログラムに対する実験の結果,既存の手法と比較して2.13倍~3.14倍速く脆弱性を発見し,10件の新たな脆弱性と2件の不完全な修正を発見した。

    Link: https://arxiv.org/abs/2510.23101

  • GeoGuard:UWBタイミング符号化鍵再構成による位置依存,地理的範囲限定復号 [cs.DC, cs.CR]目的:知的財産保護のための位置依存暗号システム
    • デジタルコンテンツの不正利用は深刻であり,強固な知的財産保護が不可欠である。
    • 従来の暗号化方式は復号場所を考慮せず,鍵漏洩時の悪用リスクがある。
    • UWBのタイミング情報を用いて,位置認証と復号を同時に実現する。
    • GeoGuardは,鍵をデータとして伝送せず,UWBの伝送タイミングに鍵を符号化する。
    • 許可された場所でのみ正確なタイミングパターンが観測でき,鍵を再構成可能となる。
    • 本システムは,鍵共有の必要性をなくし,不正な鍵取得を防止し,位置許容性も確保する。

    Link: https://arxiv.org/abs/2511.14032

  • PSM:LLM誘導によるブラックボックス最適化を通じたプロンプト感応度最小化 [cs.CR, cs.CL]目的:システムプロンプトの堅牢性向上
    • LLMは指示に大きく依存するが,プロンプトには機密情報が含まれる場合がある。
    • 悪意のあるクエリにより,プロンプトから機密情報が漏洩するリスクが存在する。
    • プロンプトへの攻撃に対する堅牢性を高め,情報漏洩を防ぐことを目指す。
    • 提案手法は,プロンプトに保護層を追加することで,軽量かつ効果的に堅牢性を高める。
    • LLMを最適化器として活用し,漏洩度合いを最小化しつつ,タスクの有用性を維持する。
    • 実験的に,最適化された保護層が既存手法を上回り,機能性を損なわずに漏洩を大幅に削減できることを示した。

    Link: https://arxiv.org/abs/2511.16209

  • MAS-Shield:セキュアで効率的なLLM MAS防御フレームワーク [cs.MA, cs.AI, cs.CR]目的:LLMベースのマルチエージェントシステムに対する言語攻撃からの防御
    • LLMを活用したMASは,社会実装が期待されるが,そのセキュリティは重要な課題である。
    • 既存の防御手法は,計算コストと単一障害点のリスクの間でトレードオフが存在する。
    • MAS-Shieldは,効率的なリソース配分により,このトレードオフを解消することを目指す。
    • MAS-Shieldは,影響力の大きいエージェントを優先的に防御する粗精細なフィルタリングパイプラインを用いる。
    • 実験により,多様な攻撃シナリオに対して92.5%の復旧率を達成し,防御遅延を70%以上削減できることが示された。
    • 軽量な監視モデルと重み付き委員会による合意形成により,セキュリティと効率性のバランスを実現する。

    Link: https://arxiv.org/abs/2511.22924

  • Moneroに対するQubicの利己的なマイニングキャンペーン:証拠,戦術,および限界 [cs.CR]目的:Moneroに対するQubicの利己的なマイニング攻撃の分析
    • 暗号通貨のセキュリティは,分散型台帳技術の中核であり,その維持は極めて重要である。
    • 利己的なマイニング攻撃は,ブロックチェーンネットワークの合意形成を脅かす深刻な問題である。
    • Qubicの攻撃事例を詳細に分析し,利己的なマイニングの現実的な影響を評価することを目的とする。
    • Qubicのハッシュレートシェアは最大34%に達したが,過半数を維持することなくブロックの留保と戦略的な公開を行った。
    • 古典的なモデルとマルコフ連鎖モデルはどちらも,Qubicの収入が正直なマイニングよりも低いことを予測し,測定結果もそれを裏付けている。
    • ハッシュレートの変動や,対策の影響により予測との乖離が生じ,時間変動するハッシュレート下での分析の必要性が示唆された。

    Link: https://arxiv.org/abs/2512.01437

  • AtomGraph:マルチモーダルGCNを用いたスマートコントラクトにおける原子性の違反への取り組み [cs.CR]目的:スマートコントラクトにおける原子性の違反検出
    • ブロックチェーン技術の中核であり,多様な分野で利用が拡大しているため,セキュリティ確保が重要である。
    • 既存の分析ツールは,原子性の違反を高精度に検出する能力が十分ではないという課題がある。
    • マルチモーダルGCNを用いたAtomGraphにより,原子性の違反を高精度に自動検出することを目指す。
    • AtomGraphは,コントラクトの制御フローグラフとopcodeシーケンスの2つの異種モダリティから特徴量を学習し,融合させることで原子性の違反を検出する。
    • 適応的な重み付け融合メカニズムにより,各モダリティの特徴量の重みを動的に調整し,最適な特徴量融合を実現する。
    • 実験評価の結果,AtomGraphは96.88%の精度と96.97%のF1スコアを達成し,既存ツールを上回る性能を示した。

    Link: https://arxiv.org/abs/2512.02399

  • 大規模言語モデルからの標的型データ抽出におけるメンバーシップ推論の有効性 [cs.LG, cs.CL, cs.CR]目的:大規模言語モデルからの学習データ抽出におけるメンバーシップ推論の有効性の評価
    • 近年,大規模言語モデルの性能向上に伴い,そのプライバシーリスクへの関心が高まっている。
    • 大規模言語モデルは学習データを記憶する傾向があり,機密情報の漏洩が懸念されている。
    • 本研究は,標的型データ抽出において,複数のメンバーシップ推論手法を統合的に評価し,実用性を検証する。
    • 複数のメンバーシップ推論手法をデータ抽出パイプラインに統合し,その有効性を体系的に評価した。
    • 従来のメンバーシップ推論ベンチマークと比較することで,実際のデータ抽出シナリオにおける実用性を評価した。
    • メンバーシップ推論は,大規模言語モデルからの学習データ抽出において重要な役割を果たすことが示唆された。

    Link: https://arxiv.org/abs/2512.13352

  • LLMを活用したハイブリッド分析によるスマートコントラクトの悪慣習の露呈 [cs.RO, cs.CL, cs.DC, cs.NI, cs.OS, cs.PF, cs.CR]目的:スマートコントラクトにおける悪慣習の体系的な研究
    • イーサリアムの普及に伴い,スマートコントラクトの品質確保が重要課題となっている。
    • スマートコントラクトの悪慣習は,直接的なセキュリティリスクには繋がらないものの,問題発生の要因となる。
    • 本研究は,悪慣習の検出精度向上を目指し,新たな分析手法を提案する。
    • 提案手法SCALMは,関数レベルのスライスと知識強化された意味的推論を組み合わせたハイブリッドアーキテクチャを採用している。
    • SCALMは,構文,デザインパターン,アーキテクチャ分析を通じて,低レベルのコードパターンと高レベルのセキュリティ原則を結びつける多層推論検証システムを備える。
    • 実験結果から,SCALMは既存ツールと比較して,スマートコントラクトにおける悪慣習の検出性能において優れていることが示された。

    Link: https://arxiv.org/abs/2512.15179

  • DREAM:AIモデルに対する環境横断型動的敵対的テスト [cs.CR]目的:大規模言語モデル(LLM)エージェントの安全性評価
    • LLMの応用拡大に伴い,安全性確保が不可欠である。
    • 既存の評価手法では,複雑な多段階攻撃への脆弱性を見落とす。
    • 環境横断的な動的攻撃に対する脆弱性を明らかにすること。
    • DREAMフレームワークを用いて12の主要LLMエージェントを評価した結果,70%以上の攻撃が成功した。
    • エージェントは,環境間の文脈の脆弱性や長期的な悪意の追跡能力の欠如を示した。
    • 従来の安全対策は,多段階攻撃に対してほとんど効果がないことが示された。

    Link: https://arxiv.org/abs/2512.19016

  • 行列メカニズムにおけるランダム割当に対するサンプリング不要のプライバシー会計 [cs.LG, cs.CR, stat.ML]目的:行列分解を用いた差分プライバシーモデル学習におけるプライバシー増幅
    • 機械学習モデルのプライバシー保護は,データ利用促進と個人情報保護の両立に不可欠である。
    • 既存手法は,計算コストが高いか,プライバシー保証が十分でない場合がある。
    • 本研究は,計算効率が高く,厳密なプライバシー保証を提供する手法を開発する。
    • 提案手法は,Rényi divergenceと条件付き合成に基づくサンプリング不要なプライバシー会計を提供する。
    • 動的計画法により,効率的なプライバシーバウンド計算を実現した。
    • 数値実験により,提案手法が幅広い行列メカニズムで有効であることが示された。

    Link: https://arxiv.org/abs/2601.21636

  • ハードウェアトリガー型バックドア [cs.LG, cs.CR]目的:機械学習モデルにおけるハードウェアトリガー型バックドアの作成と対策
    • 機械学習モデルは様々なハードウェアで利用され,その安全性は重要である。
    • ハードウェアの設計の違いによる数値的な変動が,セキュリティ上の脆弱性となりうる。
    • 異なるハードウェア上で予測結果を変えるバックドアを創出し,その対策を検討する。
    • 本研究では,ハードウェアの数値的な変動を利用して,機械学習モデルにバックドアを埋め込む手法を示した。
    • 同じ入力に対して,異なるハードウェア上で異なる予測結果が得られるように,モデルの決定境界を操作する。
    • 一般的なGPUアクセラレータにおいて,本手法によるバックドアの作成が再現可能であることを実証した。

    Link: https://arxiv.org/abs/2601.21902

  • 意味の罠:ファインチューニングされたLLMは脆弱性の根本原因を学習しているのか,それとも機能的なパターンを学習しているだけなのか [cs.CR, cs.SE]目的:ソフトウェア脆弱性検出におけるLLMの学習内容の解明
    • ソフトウェアの脆弱性検出は,現代社会における情報セキュリティを維持するために不可欠である。
    • LLMによる脆弱性検出は進歩しているものの,その判断根拠が曖昧であるという課題がある。
    • LLMが脆弱性の根本原因を理解しているか,表面的なパターンを学習しているかを明らかにすること。
    • ファインチューニングされたLLMは,機能ドメインと脆弱性の関連性を学習し,セキュリティの意味論的な理解に欠ける「意味の罠」に陥りやすい。
    • 提案された評価フレームワークTrapEvalにより,脆弱なコードと修正後のコードの区別が困難であることが示された。
    • 現在のファインチューニング手法では,LLMに真の脆弱性に関する推論能力を付与することが難しいことが明らかになった。

    Link: https://arxiv.org/abs/2601.22655

  • 画像埋め込みからの意味的漏洩 [cs.CY, cs.CV, cs.CL, cs.CR]目的:画像埋め込みからの意味構造の復元可能性
    • 画像認識技術の発展に伴い,画像埋め込みの利用が拡大しているため,その安全性評価が重要である。
    • 画像埋め込みはプライバシーリスクが低いとされているが,その安全性に関する検証が十分ではない。
    • 画像埋め込みが持つ意味的情報を漏洩させる脆弱性を明らかにし,プライバシー保護の課題を提示する。
    • 画像埋め込みは元の画像を完全に再構築しなくても,意味構造を復元される可能性があることが示された。
    • 提案手法SLImEは,画像埋め込みから意味情報を推測する軽量なフレームワークであり,特定のタスクに特化したデコーダーを必要としない。
    • GEMINI,COHERE,NOMIC,CLIPなど,様々な埋め込みモデルにおいて,意味情報の漏洩が確認された。

    Link: https://arxiv.org/abs/2601.22929

  • 1
  • 2