arXiv雑要約

セキュリティ - 2026/02/04 公開

  • 大規模言語モデルによるパラメータ効率的な事前学習済み言語モデルの拡張 [cs.LG, cs.CR]目的:サイバーセキュリティにおけるAIモデルの信頼性と堅牢性の向上
    • サイバーセキュリティ分野では,現実世界の挙動を効果的に模倣するためにAIモデルの活用が期待されている。
    • データドリフトやラベル付きデータの不足により,モデルの頻繁な更新や過学習のリスクが存在する。
    • パラメータ効率的な事前学習済み言語モデルと大規模言語モデルの組み合わせによる問題解決を目指す。
    • 大規模言語モデルをデータラベリングツールとして活用し,ラベルなしデータのラベル生成に貢献する。
    • 予測の確信度が低い場合に,大規模言語モデルをフォールバック機構として利用することで信頼性を向上させる。
    • 実験結果から,提案手法がサイバーセキュリティアプリケーションに適したモデルの信頼性と堅牢性を改善できることが示された。

    Link: https://arxiv.org/abs/2602.02501

  • DECEIVE-AFC:検索機能付きLLMベースのファクトチェックシステムに対する敵対的クレーム攻撃 [cs.CR, cs.AI]目的:検索機能付きLLMベースのファクトチェックシステムに対する敵対的クレーム攻撃の検証
    • 近年のLLMの発展により,外部情報源を利用したファクトチェックの精度向上が期待されている。
    • 敵対的攻撃に対するロバスト性は十分には検証されておらず,脆弱性が懸念されている。
    • 入力のみを対象とした現実的な脅威モデル下での攻撃手法とその影響を明らかにする。
    • 提案手法DECEIVE-AFCは,検索行動,証拠取得,LLMの推論を妨害するクレームレベル攻撃戦略を組み込む。
    • ベンチマークデータセットと実システムを用いた評価で,検証精度が78.7%から53.7%に低下することを示した。
    • 既存の攻撃手法と比較して高い攻撃性能を示し,システム間の汎用性も確認された。

    Link: https://arxiv.org/abs/2602.02569

  • 憲法に基づく仕様駆動型開発:AI支援コード生成における構築によるセキュリティ確保 [cs.SE, cs.AI, cs.CR]目的:AI支援コード生成におけるセキュリティ確保手法
    • ソフトウェア開発の高速化が求められる中,AI支援が不可欠となっている。
    • AIによるコード生成は機能優先になりがちで,セキュリティリスクが高まる。
    • AI生成コードがセキュリティ要件を満たすよう,開発段階で確保すること。
    • 憲法(セキュリティ制約の文書)を仕様層に組み込むことで,AI生成コードのセキュリティを向上。
    • 銀行マイクロサービスアプリケーションへの適用で,10個のCWE脆弱性に対処可能。
    • 憲法に基づく制約により,セキュリティ欠陥が73%減少し,開発速度は維持。

    Link: https://arxiv.org/abs/2602.02584

  • サイバー攻撃への防御:AIエージェントにハッキングを教える必要性 [cs.CR, cs.AI, cs.CY]目的:AIエージェントによるサイバー攻撃の必然性と,それに対する防御戦略の転換
    • サイバーセキュリティは社会基盤を支える上で重要であり,高度化する脅威への対応が不可欠である。
    • 従来の防御は,攻撃者の専門性とリソースの制約に依存しており,AIによる自動化には対応できない。
    • AIを活用した攻撃に対応するため,防御側もAIによる攻撃能力を開発し,評価・対策を行う必要性がある。
    • AIエージェントは,脆弱性の発見と攻撃を自動化し,標的型攻撃を大規模に実行する可能性を秘めている。
    • 既存の防御策は,攻撃者がモデルを制御したり,安全対策を回避したりする場合に有効ではない。
    • 攻撃型AI能力を安全な環境で構築し,その知見を防御に活かすことが,サイバーセキュリティリスクを抑制する鍵となる。

    Link: https://arxiv.org/abs/2602.02595

  • 3D Gaussian Splattingへの透かし技術はシナリオ駆動型かつ脅威モデルに基づきあるべき [cs.CR, cs.LG]目的:3Dアセットの知的財産保護に関するセキュリティ目標と現実的な脅威モデルの明確化
    • 機械学習とAIの発展により3Dコンテンツの取得・作成が急速に進んでおり,知的財産保護の重要性が増している。
    • 3Dパラメータの編集可能性の高さから,不正利用や拡散が容易であり,効果的な透かし技術が課題となっている。
    • セキュリティ仕様と評価の不足を補い,3Dアセットの知的財産保護を効果的に促進することを目的とする。
    • 効果的な透かし技術の進展には,明確なセキュリティ目標と現実的な脅威モデルが不可欠である。
    • 既存手法を整理し,設計選択と敵対的仮定の関係を明確化するフレームワークを提案する。
    • 拡散スペクトル埋め込み方式の利点と限界を分析し,トレードオフを明らかにする。

    Link: https://arxiv.org/abs/2602.02602

  • 臨床研究のためのブロックチェーン 기반 動的同意管理プラットフォーム ClinConNet [cs.CR, cs.CY]目的:臨床研究における動的同意管理のためのプラットフォーム
    • 臨床研究や医療において,同意は倫理的な基盤であり,その重要性は揺るがない。
    • 既存システムは患者中心ではなく,データサイロ化により情報共有が困難である。
    • 患者の自己主権的なデータ管理とプライバシー保護を実現する動的同意管理システムを構築する。
    • 本研究では,ブロックチェーン 기반 動的同意モデル「ClinConNet」を提案し,患者中心のプラットフォームの実現を目指した。
    • ClinConNetは,unlinkability,機密性,自己データ所有権といったプライバシー機能を備え,GDPRなどのデータ保護規制にも対応可能である。
    • PoC実装により,200ms未満の同意確立時間と250TPSのスループットが確認され,実現可能性が示された。

    Link: https://arxiv.org/abs/2602.02610

  • ストレージシステムの正当性検証:課題,ファジングの限界,そしてAIによる可能性 [cs.SE, cs.AI, cs.CR]目的:ストレージシステムの正当性検証に関する既存技術の整理と課題の明確化
    • 現代のコンピューティング基盤において,ストレージシステムは不可欠であり,その信頼性が求められる。
    • ストレージシステムの非決定的な並行処理や,長期にわたる状態遷移が原因で,システムの不具合を網羅的に検出することが困難である。
    • 従来のテスト手法の限界を克服し,ストレージシステムの信頼性を向上させるための新たなアプローチを模索する。
    • ストレージシステムのテストは,対象とする実行特性や障害メカニズムに応じて様々な技術が存在する。
    • ファジングは自動テストとして有効だが,ストレージシステムの特性とのミスマッチが存在する。
    • 近年進展するAI技術を活用することで,ファジングの効率化や,より高度なテストが可能になる可能性がある。

    Link: https://arxiv.org/abs/2602.02614

  • TinyGuard:統計的更新フィンガープリントによるリソース制約型連合学習のための軽量なビザンチン防御 [cs.CR, cs.AI]目的:リソース制約型連合学習におけるビザンチン防御機構
    • 連合学習はデータプライバシー保護に貢献するが,悪意のある参加者による攻撃に脆弱である。
    • 従来のビザンチン防御は計算コストが高く,大規模・リソース制約環境下では適用が困難である。
    • 統計的更新フィンガープリントを用いて,低コストでビザンチン攻撃を検出し,連合学習の安定性を高める。
    • TinyGuardは,勾配の直接比較や距離計算を避けて,統計的特徴から更新のフィンガープリントを抽出する。
    • MNIST,Fashion-MNIST等で実験を行い,正常環境下でのFedAvgの収束を維持し,複数の攻撃シナリオ下で最大95%の精度を達成した。
    • 攻撃者は検知回避と効果的なポイズニングを同時に行うことが困難であり,統計的制約が確認された。

    Link: https://arxiv.org/abs/2602.02615

  • 電子健康記録のための信頼できるブロックチェーンベースの連合学習:分散型IDと検証可能資格情報による参加者IDの保護 [cs.CR, cs.AI, cs.LG]目的:電子健康記録を用いた連合学習における,参加者IDの信頼性確保
    • 医療データのデジタル化が進み,AIモデルの学習機会が増加している。データの共有が困難な状況下で,その活用が期待されている。
    • 連合学習は有望だが,悪意のある参加者によるモデル汚染や不正アクセス攻撃に脆弱である。
    • 分散型IDと検証可能資格情報を用いて,信頼性の高い参加者認証を実現し,セキュリティリスクを軽減すること。
    • 提案フレームワークは,Sybil攻撃を100%中和することに成功した。
    • 臨床的有用性を維持しつつ,AUC=0.954,Recall=0.890という堅牢な予測性能を達成した。
    • 計算オーバーヘッドはわずか (<0.12%) であり,スケーラブルかつ経済的なシステムであることが示された。

    Link: https://arxiv.org/abs/2602.02629

  • ゼロショットおよび少量ショットフィッシングURL検出のための大規模言語モデルのベンチマーク [cs.CY, cs.CR, cs.AI]目的:フィッシングURL検出における大規模言語モデルの性能評価
    • URLはセキュリティ,信頼性,不正利用への耐性が不十分であり,サイバー攻撃の標的となりやすい。
    • 生成AIの悪用により,高度なフィッシングURLが増加しており,従来の検出手法では対応が困難になっている。
    • ラベル付きデータの作成が追いつかない状況下で,ゼロショット・少量ショット学習による適応的な解決策を模索する。
    • 本研究では,統一されたプロンプトフレームワーク下で,大規模言語モデルのゼロショットおよび少量ショット性能を包括的に評価した。
    • 評価にはバランスの取れたデータセットを使用し,精度,適合率,再現率,F1スコア,AUROC,AUPRCなどの指標を用いて詳細な分析を行った。
    • 少量ショットプロンプトは,複数の大規模言語モデルにおいて性能を向上させる効果が確認された。

    Link: https://arxiv.org/abs/2602.02641

  • ロバストな言語モデルのためのアーキテクチャ的バイアスとしての単調性 [cs.CL, cs.AI, cs.CR, cs.LG]目的:言語モデルのロバスト性向上
    • 大規模言語モデルは自然言語処理の核心であり,その性能向上が様々な応用を可能とする。
    • 敵対的プロンプトや脱獄攻撃に対して脆弱であり,安全性や信頼性が課題となっている。
    • 単調性をアーキテクチャに組み込むことで,ロバスト性を高め,安全性と表現力の両立を目指す。
    • 単調性制約をTransformerのフィードフォワード層に選択的に適用することで,既存モデルと同等の性能を維持した。
    • 敵対的攻撃の成功率を約69%から19%に大幅に減少させ,ロバスト性を向上させた。
    • 標準的な要約性能への影響はわずかで,実用性も高いことが示された。

    Link: https://arxiv.org/abs/2602.02686

  • Eidolon:グラフニューラルネットワーク時代におけるk-彩色に基づく実用的なポスト量子署名方式 [cs.CR, cs.AI, cs.LG]目的:ポスト量子署名方式の構築
    • 量子コンピュータの実用化が進む中,既存の暗号方式の安全性確保が喫緊の課題となっている。
    • NP困難な問題に基づく暗号方式は存在するが,現代的な解法による攻撃に脆弱な場合がある。
    • k-彩色問題の困難性を活用し,機械学習を含む現代的な攻撃に耐性のある署名方式を開発する。
    • 本研究では,k-彩色問題に基づいた実用的なポスト量子署名方式「Eidolon」を提案した。
    • 提案方式は,古典的なソルバーやグラフニューラルネットワークを用いた攻撃に対して,秘密の彩色を回復できないことを実験的に示した。
    • この結果は,組み合わせ的困難性をポスト量子署名の基盤として再評価する根拠となる。

    Link: https://arxiv.org/abs/2602.02689

  • インテリジェント交通システムにおけるハイブリッド準同型暗号の実現可能性について [cs.CR]目的:インテリジェント交通システムにおけるセンシティブな車両データの保護
    • 交通システムの高度化に伴い,プライバシー保護の重要性が増している。
    • 従来の準同型暗号は,暗号文のサイズが大きいため,リアルタイム処理に課題がある。
    • ハイブリッド準同型暗号を利用することで,効率的な暗号化計算と通信コスト削減を目指す。
    • ハイブリッド準同型暗号は,従来の準同型暗号と比較して,暗号文サイズを大幅に削減できることが示された。
    • Rubatoというハイブリッド準同型暗号方式を用いて,実際の交通システム負荷下での暗号文サイズと通信オーバーヘッドを評価した。
    • 本研究により,ハイブリッド準同型暗号が遅延時間制約の厳しい交通システム通信に実用的なアプローチとなり得ることが示唆された。

    Link: https://arxiv.org/abs/2602.02717

  • フグプライバシーの合成 [cs.CR]目的:機密データセットから公開データ製品を作成する際のプライバシー保護
    • データ間の相関を考慮したプライバシー保護の重要性が増している
    • Pufferfishのようなプライバシー定義は合成が難しく,実用化が進んでいない
    • Pufferfishメカニズムの線形合成を保証するための条件を確立し,プライバシーの劣化を防ぐ
    • Pufferfishの線形合成を保証するための必要十分条件は,差分プライバシー様式の不等式であると証明された
    • Pufferfishと差分プライバシーの解釈可能な意味を両立させるには,差分プライバシーメカニズムを採用する必要がある
    • 提案する$(a,b)$-影響曲線を用いて,既存の差分プライバシーアルゴリズムを合成可能なPufferfishアルゴリズムに変換できる

    Link: https://arxiv.org/abs/2602.02718

  • プライベートファインチューニングされたLLMは表形式データの時間的ダイナミクスを保持する [cs.LG, cs.CL, cs.CR]目的:表形式データの時間的ダイナミクスの保持
    • 個人情報保護が重要視される中,表形式データの合成技術の需要が高まっている。
    • 既存手法はデータの独立性と同一分布性を仮定し,時系列データの複雑な依存関係に対応できない。
    • 本研究は,LLMを活用し,表全体の時間的整合性を保持する合成手法を開発する。
    • 提案手法PATHは,従来の周辺分布ベースの手法と比較して,実データの軌道との分布距離を60%以上削減した。
    • PATHは,状態遷移エラーを約50%削減し,データの時間的依存関係を効果的に捉えた。
    • プライベートファインチューニングされたLLMを用いることで,より忠実な合成データ生成が可能となった。

    Link: https://arxiv.org/abs/2602.02766

  • CAN IDSにおける誤検知と攻撃漏れの評価 [cs.CR, cs.AI, cs.LG]目的:CAN IDSの誤検知と攻撃漏れに関する評価
    • 自動車の電子化が進み,CANを通じた車内通信のセキュリティ確保が重要になっている。
    • 機械学習を用いたIDSは導入が進むが,敵対的攻撃に対する堅牢性は十分に検証されていない。
    • 敵対的摂動を用いた評価により,CAN IDSの脆弱性を明らかにし,改善策を検討する。
    • 全てのモデルは通常時の性能は高いが,敵対的摂動により脆弱性が露呈した。
    • DNNは正常な通信において最も優れた性能を示したが,攻撃漏れは顕著に増加した。
    • Extra Treesは勾配ベース攻撃に対する耐性が高く,攻撃漏れの誘導に対して他のモデルより優れていた。

    Link: https://arxiv.org/abs/2602.02781

  • 特徴空間内での類似性検索を用いた異常検知における決定境界の洗練 [cs.LG, cs.AI, cs.CR, cs.NE]目的:不均衡データセットにおける異常検知のための決定境界洗練手法
    • 高度な持続的脅威(APT)など,極端に不均衡なデータセットの異常検知は,機械学習システムにおける重要な課題である。
    • 従来の能動学習アプローチは,特徴空間の幾何学的構造を十分に活用できていないという問題点が存在する。
    • スパースな二値埋め込みに適した新しい類似性尺度を用いて,効率的な決定境界洗練を目指す。
    • 提案手法SDA2Eは,52個の不均衡データセットにおいて,最先端の異常検知手法と比較して,一貫して優れたランキング性能を示した。
    • SDA2Eは,受動学習と比較して,最大80%まで必要なラベル付きデータ量を削減することができた。
    • 統計的検定により,これらの改善の有意性が確認され,特にサイバーセキュリティアプリケーションへの適性が示された。

    Link: https://arxiv.org/abs/2602.02925

  • RPG-AE:Provenanceに基づく異常検知のための希少パターンマイニングを用いたニューロシンボリックグラフオートエンコーダ [cs.LG, cs.AI, cs.CR, cs.NE]目的:システムレベルのProvenanceデータにおけるAPT類似活動の識別
    • サイバー攻撃は巧妙化の一途を辿っており,早期発見が重要視されている。
    • APTは潜伏性が高く,正常なシステム動作に紛れ込みやすく検出が困難である。
    • グラフ表現学習とパターンマイニングを組み合わせ,より効果的な異常検知を実現する。
    • 提案手法は,k-NNに基づくプロセス行動グラフとグラフオートエンコーダを組み合わせることで,正常な関係構造を学習する。
    • 希少パターンマイニングにより,稀な行動の共起を発見し,異常スコアを向上させることで検知精度を高める。
    • DARPA Transparent Computingデータセットにおいて,既存手法を上回る性能と,アンサンブル法に匹敵する結果が得られた。

    Link: https://arxiv.org/abs/2602.02929

  • Q-ShiftDP:量子機械学習のための微分プライバシーパラメータシフト則 [cs.LG, cs.CR]目的:量子機械学習における訓練データプライバシー保護のメカニズム
    • 量子機械学習は計算上の利点が期待されるが,データプライバシー保護が重要課題である。
    • 従来のDP-SGDは量子勾配推定の特性を活かせておらず,ノイズ量が多い。
    • 量子勾配の特性を利用し,ノイズ量を削減することでプライバシーと実用性の両立を目指す。
    • Q-ShiftDPは,量子機械学習に特化した初のプライバシーメカニズムである。
    • パラメータシフト則の持つ量子勾配の有界性と確率性を活用し,より厳密な感度分析とノイズ量の削減を実現した。
    • 実験結果から,Q-ShiftDPは従来のDP手法と比較して,量子機械学習において優れた性能を示すことが確認された。

    Link: https://arxiv.org/abs/2602.02962

  • CVE-Factory:コードセキュリティ脆弱性に対する高度なエージェントタスクのスケーリング [cs.CR, cs.AI]目的:コードセキュリティ脆弱性に関するエージェントタスクの自動生成と評価
    • コードセキュリティは,ソフトウェアの信頼性と安全性を確保する上で不可欠であり,その重要性は増している。
    • 既存の研究では,手動での脆弱性再現にコストがかかり,スケーラビリティに課題があった。
    • 本研究は,高品質な脆弱性タスクを自動生成し,コードセキュリティにおけるエージェントタスクのスケーリングを可能にすることを目指す。
    • CVE-Factoryは,人間の専門家による再現と比較して,95%の解の正しさと96%の環境忠実性を達成し,専門家レベルの品質を確立した。
    • LiveCVEBenchは,190のタスクを含む継続的に更新されるベンチマークであり,最新の脅威(AIツール脆弱性を含む)を捉えている。
    • Qwen3-32BをLiveCVEBenchでファインチューニングした結果,性能が5.3%から35.8%に向上し,Claude 4.5 Sonnetを上回る成果が得られた。

    Link: https://arxiv.org/abs/2602.03012

  • 形状特徴と大規模言語モデルを用いた汎用性と解釈可能性の高いRFフィンガープリント [cs.CR, cs.LG]目的:RFフィンガープリントによる無線機器認証の効率化,解釈可能性向上,汎化性能の実現
    • 無線機器のセキュリティは重要であり,認証技術はその根幹を担う。
    • 深層学習モデルは環境変化に弱く,汎化性能が課題である。
    • 形状特徴とLLMを組み合わせ,環境依存性を低減し解釈性を高める。
    • 提案手法は,様々なプロトコルとドメインにわたる6つのデータセットで優れた性能を示した。
    • 標準的な評価およびFew-Shot評価において,ソースドメインと未知ドメインの両方で高い性能を達成した。
    • Few-Shot推論のためのプロトタイプ生成もサポートし,追加学習なしにクロスドメイン性能を向上させた。

    Link: https://arxiv.org/abs/2602.03035

  • DF-LoGiT:Vision Transformerに対するデータフリーな論理ゲート型バックドア攻撃 [cs.CR]目的:Vision Transformerへのデータフリーなバックドア攻撃手法
    • 近年のVision Transformerの普及により,第三者モデルハブにおけるサプライチェーンリスクが増大している。
    • 既存のViTバックドア攻撃は汚染データに依存し,データフリーな手法は追加の調整やコンポーネントを必要とする。
    • 汚染データを用いず,直接重みを編集することでViTに隠蔽性の高いバックドアを仕込むことを目指す。
    • DF-LoGiTは,ViTのネイティブなマルチヘッド構造を利用した論理ゲート型トリガーを実現し,高い攻撃成功率を達成した。
    • 理論的解析と実験により,その有効性が確認され,正常な精度劣化は無視できる程度であった。
    • 従来の防御手法に対しても堅牢性があり,ほぼ100%の攻撃成功率を示した。

    Link: https://arxiv.org/abs/2602.03040

  • 干し草の中の引き金:LLMバックドアトリガーの抽出と再構築 [cs.CL, cs.CR, cs.AI]目的:LLMバックドアトリガーの抽出と再構築
    • AIシステムの安全性確保は重要であり,特に悪意ある改ざんからの保護が不可欠である。
    • AIモデルへのバックドア攻撃は検出が難しく,セキュリティ上の大きな脅威となっている。
    • トリガーや標的行動に関する事前知識なしにバックドアを検出する手法の開発。
    • 本研究では,因果言語モデルにおけるスリーパーエージェント型バックドアを特定するための実用的なスキャナーを開発した。
    • スキャナーは,バックドアトリガーが存在する場合の出力分布やアテンションヘッドにおける特徴的なパターンを利用する。
    • 提案手法は,様々なバックドアシナリオやモデル,ファインチューニング方法で有効にトリガーを復元できることを示した。

    Link: https://arxiv.org/abs/2602.03085

  • AgentDyn:現実世界のAgentセキュリティシステムに対するプロンプトインジェクション攻撃を評価するための動的なオープンエンドベンチマーク [cs.CR]目的:プロンプトインジェクション攻撃に対するAgentセキュリティシステムの評価
    • AI Agentは現実世界で活用が期待される一方,外部データ利用によるセキュリティリスクが懸念される。
    • 既存のベンチマークは静的で,現実のAgentシステムの複雑な脅威に対応できていない。
    • 動的なオープンエンドタスクと有用な指示を取り入れ,より現実的なベンチマークを構築すること。
    • AgentDynは,Shopping,GitHub,Daily Lifeの3分野で60のタスクと560のテストケースを提供する。
    • 既存の10個の防御策の評価では,ほとんどが安全でないか,過剰な防御をしていることが判明した。
    • 本ベンチマークは,現実世界のAgentシステムのセキュリティ評価に役立つと考えられる。

    Link: https://arxiv.org/abs/2602.03117

  • サイバー保険,監査,およびポリシー:レビュー,分析,提言 [cs.CR]目的:サイバー保険のコスト削減と利用可能性の向上
    • サイバー攻撃は増加の一途を辿っており,企業にとって重大な脅威となっている。
    • サイバー保険の加入は,リスク評価の困難さから,多くの組織にとって難しく高価である。
    • サイバーセキュリティ監査を活用することで,保険会社の評価精度向上を目指す。
    • サイバーセキュリティ監査は,保険会社がリスクを理解し,正確に評価するための潜在的な解決策となる。
    • 本研究では,既存研究のレビューと分析を行い,サイバー監査の課題と利点について考察した。
    • サイバー監査の活用は,サイバー保険のコスト削減と利用可能性の向上に繋がる可能性がある。

    Link: https://arxiv.org/abs/2602.03127

  • LogicScan:大規模言語モデルを活用したスマートコントラクトのビジネスロジック脆弱性検出フレームワーク [cs.CR]目的:スマートコントラクトにおけるビジネスロジック脆弱性の検出
    • スマートコントラクトは金融システム等に利用され,そのセキュリティは極めて重要である。
    • 従来の脆弱性検出手法では,ビジネスロジックに起因する高レベルな脆弱性の検出が困難である。
    • 本研究は,大規模言語モデルとコントラスト監査を組み合わせ,ビジネスロジック脆弱性の検出精度向上を目指す。
    • LogicScanは,成熟したオンチェーンプロトコルのビジネスインバリアントを抽出・再利用することで,ターゲットコントラクトの監査を行う。
    • 実験結果から,LogicScanはF1スコア85.2%を達成し,既存ツールと比較して大幅な性能向上を示した。
    • LogicScanは,異なる大規模言語モデルやプロダクション環境でも安定した性能とコスト効率を発揮することが確認された。

    Link: https://arxiv.org/abs/2602.03271

  • 時間だけが全て:イベント駆動型スパイクニューラルネットワークに対するスパイク再タイミング攻撃 [cs.CR, cs.CV]目的:イベント駆動型スパイクニューラルネットワークにおけるスパイク再タイミング攻撃の有効性評価
    • スパイクニューラルネットワークは,脳の動作原理に近く,低消費電力で動作するため注目されている。
    • 既存の敵対的攻撃は,スパイク強度やイベント数に焦点を当てており,タイミングの脆弱性は十分に検証されていない。
    • スパイクのタイミングのみを操作する攻撃の有効性を検証し,時間的ロバスト性の向上を目指す。
    • スパイク再タイミング攻撃は,スパイク数や振幅を維持しながらタイミングのみを調整することで,高い攻撃成功率を達成した。
    • DVS-Gestureデータセットでは,スパイクの2%未満に触れるだけで90%以上の成功率を示した。
    • この攻撃はステルス性が高く,既存の防御策では対処が困難であり,時間的ロバスト性の新たな基準を提供する。

    Link: https://arxiv.org/abs/2602.03284

  • GuardReasoner-Omni:テキスト,画像,動画のための推論に基づくマルチモーダルガードレール [cs.CR]目的:テキスト,画像,動画データのモデレーションのための推論に基づくガードレールモデル
    • AI技術の発展に伴い,有害コンテンツの自動検出・遮断が重要になっている。
    • 既存のガードレールモデルは,マルチモーダルデータへの対応や推論能力に課題があった。
    • マルチモーダルデータの安全性と信頼性を高めるための,高度な推論能力を備えたガードレールを開発する。
    • GuardReasoner-Omniは,テキスト,画像,動画の3つのモダリティに対応した包括的なトレーニングコーパスを用いて構築された。
    • SFTとRLという二段階の学習パイプラインを通じて,明示的な推論能力と構造的な遵守をモデルに学習させた。
    • 20億および40億パラメータのモデルを公開し,既存の最先端モデルと比較して,様々なガードレールベンチマークで優れた性能を示した。

    Link: https://arxiv.org/abs/2602.03328

  • SEW:特異性強化によるブラックボックスDNNウォーターマーキングの頑健性向上 [cs.CR]目的:ブラックボックスDNNウォーターマーキングにおける特異性の向上
    • オープンソースDNNの適切な利用と不正利用防止のため,モデルの追跡・検証が重要である。
    • 既存手法では,ウォーターマーク抽出キーの一意性が低く,攻撃者がキーを特定しやすい。
    • ウォーターマークと近似キーの関連性を低減し,特異性を高めることで,除去攻撃への耐性を向上させる。
    • 提案手法SEWは,ウォーターマークの応答精度を高めることで,特異性を強化する。
    • 3つのベンチマークを用いた評価により,特異性の向上が除去攻撃に対する頑健性の向上に寄与することが確認された。
    • SEWは最新の6つの除去攻撃に対して有効に防御しつつ,モデルの有用性とウォーターマーク検証性能を維持する。

    Link: https://arxiv.org/abs/2602.03377

  • ノイズのあるチャネルと非シグナリング相関を通じたネットワーク oblivious transfer の (不)可能性について [cs.IT, cs.CR, math.IT]目的:ネットワーク oblivious transfer の限界
    • 情報セキュリティにおいて,秘密情報の安全な伝送は重要な課題である。
    • 現実の通信チャネルにはノイズが伴い,情報漏洩のリスクがある。
    • ノイズのあるチャネルと非シグナリング相関下での oblivious transfer の限界を明らかにすること。
    • 本研究により,完全な oblivious transfer は不可能であることが示された。
    • リソースの繰り返し使用は,受信者によるメッセージ識別能力を増大させ,無視できる程度の情報漏洩も達成できない。
    • 受信者自身のプライバシーは,普遍的な不可能性の制約を受けない。

    Link: https://arxiv.org/abs/2602.03421

  • 起源レンズ:暗号学的画像来歴とAI検出のためのプライバシー重視型モバイルフレームワーク [cs.IR, cs.CR, cs.CV, cs.CY, cs.HC]目的:生成AIによる情報操作への対策
    • 生成AIの普及により,情報の信頼性確保が重要課題となっている。
    • 既存の画像検証システムはプライバシー侵害や中央集権化の問題を抱えている。
    • モバイルデバイス上でプライバシーを保護しつつ,画像の信頼性を検証すること。
    • 起源レンズは,暗号学的来歴検証とAI検出をモバイルデバイス上でローカルに実行する。
    • 生成モデルのフィンガープリントや追加検証情報を統合し,信頼性指標を提供する。
    • EU AI法やDSAなどの規制要件への適合性を示し,プラットフォームレベルの仕組みを補完する。

    Link: https://arxiv.org/abs/2602.03423

  • コードの行間を読む:セキュリティ分析における自己申告技術的負債の利用について [cs.CR, cs.HC, cs.SE]目的:セキュリティ関連の自己申告技術的負債と静的解析ツールによる出力の相互補完性
    • ソフトウェアの安全性確保は重要であり,脆弱性の早期発見が不可欠である。
    • 静的解析ツールは誤検知が多く,対応可能な脆弱性クラスが限定的である。
    • 自己申告技術的負債に着目し,静的解析ツールの限界を補完する手法を確立する。
    • 静的解析ツールは,セキュリティ関連の自己申告技術的負債の135件のうち114件を検出した。
    • 自己申告技術的負債のコメントからは33種類のCWEタイプが確認され,そのうち6つは静的解析ツールが苦手とするカテゴリと一致した。
    • セキュリティ専門家の調査では,静的解析ツールの出力と自己申告技術的負債の洞察を組み合わせて脆弱性の影響と根本原因を理解する事例が多数報告された。

    Link: https://arxiv.org/abs/2602.03470

  • ルールベースドリフト分析によるマルウェアファミリー進化の検出と説明 [cs.CR]目的:マルウェアファミリー進化の検出と説明
    • サイバーセキュリティにおいて,マルウェアの検出と分類は不可欠であり,その進化に対応する必要がある。
    • マルウェアは検知回避のために常に進化するため,静的機械学習モデルの効果が時間とともに低下する。
    • マルウェアの進化を検出し,その変化を説明することで,堅牢なマルウェア検知器の維持を目指す。
    • 提案手法は,ルールベースの分類器を用いてマルウェアの記述を生成し,ルールセットの比較によりドリフトを検出し定量化する。
    • 比較により,変化した特徴や特徴値が特定され,マルウェアがどのように進化しているかの明確な説明が得られる。
    • 実験結果は,提案手法がドリフトを正確に検出し,マルウェアの進化に関する実用的な洞察を提供することを示している。

    Link: https://arxiv.org/abs/2602.03489

  • ターゲットデータサイズに対する安全な分散型柔軟性インデックス符号化 [cs.IT, cs.CR, math.IT]目的:分散型システムにおける効率的な情報交換
    • 分散システムにおいて,中央サーバーなしでの効率的なデータ共有は重要である。
    • 従来の符号化手法は,クライアントの事前情報量や要求が均一であることを仮定している。
    • クライアントの事前情報量の不均一性下での効率的な符号化手法を確立すること。
    • 提案手法は,クライアントのブロードキャストを調整し,符号化効率を最大化する。
    • 各クライアントが共通のターゲットレベルTを達成することを保証する。
    • セキュリティ制約のもとで,通信コストを分析し,クライアントがT個のメッセージを確実に受信する。

    Link: https://arxiv.org/abs/2602.03579

  • 誤解を招くツール説明下におけるMCP挙動の理解と測定 [cs.CR, cs.AI]目的:誤解を招くツール説明下でのMCP挙動の理解と測定
    • LLMによる外部ツール利用がAIエージェントの基盤となり,その信頼性が重要視されている。
    • MCPでは,ツール説明と実際のコード実行の一貫性が保証されず,セキュリティリスクが存在する。
    • MCP環境におけるツール説明とコードの不一致が及ぼす影響を明らかにすること。
    • 10,240個のMCPサーバーを分析した結果,約13%で記述とコードに大きな不一致が見られた。
    • 不一致は,本来意図しない特権操作,隠れた状態変化,不正な金融取引を可能にする。
    • アプリケーションカテゴリ,人気度,マーケットプレイスによって不一致の割合に系統的な差が見られた。

    Link: https://arxiv.org/abs/2602.03580

  • LLMはセキュアなIaC開発に利用できるか? [cs.CR]目的:セキュアなInfrastructure as Code (IaC) 開発におけるLLMの能力
    • IaCは現代のインフラストラクチャ管理の基盤であり,その安全性は極めて重要である。
    • IaCコードに内在するセキュリティ脆弱性は,システム全体に深刻なリスクをもたらす。
    • LLMを活用してIaCコードのセキュリティ脆弱性を検出し,安全なコード生成を支援する。
    • GPT-4oとGemini 2.0 Flashは,セキュリティの観点からのコード分析で,Stack Overflowデータセットにおいて71%以上のセキュリティスメルを検出した。
    • GitHubリポジトリの完全なプロジェクトスクリプトに対しては検出率が低下したが,ガイデッドプロンプトにより67%以上のスメルを検出することに成功した。
    • 脆弱なシナリオ89個に対しLLMにコード生成を依頼したところ,安全なスクリプトはわずか7%であり,明確な指示でGPT-4oは17%に向上した。

    Link: https://arxiv.org/abs/2602.03648

  • トリガーされるハードウェアトロイの木馬を検出するための参照不要なEM検証フロー [cs.CR]目的:トリガーされるハードウェアトロイの木馬の検出
    • ICの信頼性とセキュリティ確保は重要であり,特に製造段階でのトロイの木馬の混入は深刻な脅威となる。
    • 従来のEMサイドチャネル解析は,参照データやラベル付きデータに依存しており,現代の分散製造環境では適用が困難である。
    • 本研究は,参照データなしで,ポストシリコンEM放射からトリガーされるハードウェアトロイの木馬を検出することを目的とする。
    • 提案手法は,CWT,CNN,PCA,BGMMを組み合わせ,EMトレースから異常を検出し,解釈可能な指標を提供する。
    • AES-128設計に埋め込まれた4種類のトロイの木馬を用いた実験により,HTの有無の分離性能とPCAパラメータに対するロバスト性が確認された。
    • 本手法は,スケーラビリティ,統計的解釈可能性を持ち,信頼性の高いマイクロエレクトロニクスの実現に貢献する可能性がある。

    Link: https://arxiv.org/abs/2602.03666

  • モバイルアプリにおけるプライバシー侵害を明らかにするための分析フレームワークmopri [cs.CR, cs.CY]目的:モバイルアプリのプライバシー侵害分析手法
    • 社会の様々なサービスがモバイルアプリに依存する中,利便性とプライバシー保護の両立が重要である。
    • モバイルアプリがプライバシー規制を遵守しているか検証することが困難である。
    • モバイルアプリのデータ保護コンプライアンスを検証・執行するための基盤を提供する。
    • mopriは,静的解析と動的解析を組み合わせたモジュール型パイプラインとして,包括的かつ柔軟な分析を可能にする。
    • プロトタイプは,権限やトラッキングライブラリの抽出,動的トラフィックの記録と復号化を効果的に行うことを示した。
    • 分析結果の明確化と利便性を高めるための結果の補強とレポート機能も実装されている。

    Link: https://arxiv.org/abs/2602.03671

  • WebSentinel:Webエージェントに対するプロンプトインジェクション攻撃の検知と局所化 [cs.CR, cs.AI, cs.CL]目的:Webエージェントに対するプロンプトインジェクション攻撃の検知と局所化
    • Webエージェントの普及に伴い,悪意のあるプロンプトによる操作のリスクが増大している。
    • 既存手法はWebエージェント環境の特性を考慮しておらず,検知精度が低い。
    • Webページの文脈との整合性を検証し,攻撃を正確に検知・特定する。
    • WebSentinelは,Webページから関心領域を抽出し,その整合性を評価する二段階のアプローチを採用している。
    • 複数のデータセットにおいて,既存手法を大幅に上回る高い検知性能を示した。
    • 収集した汚染されたWebページとクリーンなWebページのデータセットを用いて評価された。

    Link: https://arxiv.org/abs/2602.03792

  • ブロックデザインを用いた局所的微分プライバシープロトコルの入門 [math.CO, cs.CR]目的:局所的微分プライバシープロトコルの理論的基礎とブロックデザインとの関連性
    • プライバシー保護技術は,個人情報保護の観点から重要性が増している。データ分析とプライバシー保護の両立が求められている。
    • 局所的微分プライバシーは,データにノイズを加えることでプライバシーを保護するが,その効率性が課題となっている。
    • ブロックデザインを利用することで,効率的な局所的微分プライバシープロトコルを構築し,最適な推定量を得ることを目指す。
    • 局所的微分プライバシープロトコルと$(r,\lambda)$-デザインが同等であることが証明された。
    • BIBDに基づくTPMの最適な推定量は,対応するTPMのムーア・ペンローズ逆行列から得られることが示された。
    • 純粋なプロトコルにおける最適なLDPプロトコルに関する既存の研究がレビューされた。

    Link: https://arxiv.org/abs/2602.02744

  • 視覚言語モデルの安全性ファインチューニングにおけるボトルネックの再考 [cs.CV, cs.CL, cs.CR]目的:視覚言語モデルの安全性に関する推論能力向上
    • 近年,視覚言語モデルの性能は著しいが,安全性確保は重要課題である。
    • 既存手法では,複雑な状況での安全性確保が難しく,有用性と無害性のバランスを損ねる場合がある。
    • 視覚的な推論能力を向上させ,安全性と汎用性を両立させることを目指す。
    • 提案手法では,多画像入力と安全性CoTラベルを用いた新たなデータセット「MIS」を導入した。
    • MISを用いたInternVL2.5-8Bのファインチューニングは,既存モデルと比較して安全性関連タスクで大幅に性能が向上した。
    • 一般的なベンチマークにおける精度も向上し,安全性ベンチマークでの攻撃成功率を大幅に削減した。

    Link: https://arxiv.org/abs/2501.18533

  • OverThink:推論LLMに対するスローダウン攻撃 [cs.LG, cs.CR]目的:推論型言語モデルの計算量増加
    • 大規模言語モデルの活用が拡大しており,推論能力の重要性が高まっている。
    • 推論過程の実行には計算資源が必要であり,コストと遅延の問題がある。
    • 推論時に不要な計算を発生させ,サービスを妨害する攻撃の対策。
    • OverThink攻撃は,公開コンテンツに無害な推論問題(マルコフ決定過程,数独等)を挿入することで,言語モデルに過剰な推論を強いる。
    • この攻撃は,クローズドソースおよびオープンソースの推論モデルに対し,FreshQA,SQuAD,MuSRデータセットで有効性が確認された。
    • 画像を用いてマルチモーダル環境での攻撃も可能であり,モデル間で遅延の影響が共通して現れることが示された。

    Link: https://arxiv.org/abs/2502.02542

  • Crypto-ncRNA:RNAフォールディングの複雑性を活用したポスト量子暗号の原始 [cs.CR, cs.AI]目的:ポスト量子暗号の原始としてのCrypto-ncRNA
    • 量子コンピュータの登場により,現在の暗号システムが脆弱になる危機が迫っているため,新たな暗号技術が求められている。
    • 既存のポスト量子暗号は,数学的な構造に依存しており,将来的に解読される可能性が残されている。
    • RNAフォールディングの複雑性を利用することで,従来の数学的構造に依存しない,新しい暗号技術を確立すること。
    • Crypto-ncRNAは,ノンコーディングRNAのフォールディングの熱力学的複雑性を活用することで,従来の暗号とは異なるセキュリティ基盤を構築する。
    • この手法は,量子近似最適化アルゴリズムを含む量子最適化攻撃に対して理論的な耐性を示す。
    • 共有鍵暗号化と鍵導出の原始として機能し,AESと同等のスループットを達成,NIST SP 800-22の統計的基準を満たす暗号文エントロピーを示す。

    Link: https://arxiv.org/abs/2504.17878

  • AudioJailbreak:エンドツーエンド大規模音声言語モデルに対する脱獄攻撃 [cs.CR, cs.AI, cs.LG, cs.SD, eess.AS]目的:大規模音声言語モデルに対する脱獄攻撃の有効性と実現可能性の検証
    • 音声言語モデルの利用拡大に伴い,そのセキュリティ確保が重要課題となっている。
    • 既存の脱獄攻撃は強力な攻撃者を想定しており,現実的な弱者攻撃に対する脆弱性が不明である。
    • 現実的な弱者攻撃シナリオにおける音声言語モデルの脆弱性を明らかにし,ロバスト性を向上させる。
    • 提案手法AUDIOJAILBREAKは,従来の音声脱獄攻撃にはない非同期性,普遍性,隠蔽性,耐環境性を実現した。
    • GPT-4o-AudioやLlama-Guard-3といった最先端の音声言語モデルに対し,弱者攻撃シナリオにおいても高い脱獄成功率を示した。
    • 本研究は,音声言語モデルのセキュリティリスクを浮き彫りにし,ロバスト性改善への貢献を目指す。

    Link: https://arxiv.org/abs/2505.14103

  • エンティティレベルのプライバシー保証を持つ差分プライバシーを用いた関係型学習 [cs.LG, cs.CR]目的:関係型データに対する差分プライバシーの適用可能性
    • 個人情報保護が重要な分野で,関係性やネットワーク構造を持つデータの学習が不可欠となっている。
    • エンティティが複数の関係に参加することで感度が大きくなり,プライバシー制御が困難である。
    • エンティティレベルのプライバシー保証を備えた関係型学習のためのフレームワークを提案し,問題解決を目指す。
    • 提案手法は,エンティティの出現頻度に基づいた適応的な勾配クリッピングスキームを導入することで,感度分析を厳密に行っている。
    • 特定の結合サンプリングクラスに対してプライバシー増幅の結果を拡張し,実用的なプライバシー保証を提供する。
    • テキストアトリビュートを持つネットワーク構造データに対する実験により,提案手法の有用性とプライバシー・ユーティリティのトレードオフが示された。

    Link: https://arxiv.org/abs/2506.08347

  • AICrypto:大規模言語モデルの暗号能力の評価 [cs.SI, physics.soc-ph, cs.CR]目的:大規模言語モデルの暗号能力の評価
    • サイバーセキュリティの基盤である暗号技術の重要性が増しており,その自動化への期待が高まっている。
    • 大規模言語モデルの暗号分野への応用は未開拓であり,その能力評価方法が確立されていない。
    • 大規模言語モデルの暗号関連タスクにおける能力を定量的に評価し,改善点を見出す。
    • AICryptoベンチマークを構築し,知識の記憶,脆弱性の悪用,形式的推論を含む多岐にわたる暗号能力を評価した。
    • 最先端モデルは暗号概念の記憶や脆弱性の悪用において,人間の専門家と同等かそれ以上の性能を示した。
    • しかし,抽象的な数学概念の理解や多段階推論,動的解析を要するタスクでは,まだ課題が残されていることが示された。

    Link: https://arxiv.org/abs/2507.09580

  • 中継型およびスイッチング型量子鍵配送(QKD)ネットワークアーキテクチャの評価 [cs.CL, cs.HC, cs.CR]目的:ネットワーク規模の量子鍵配送(QKD)に関する中継型およびスイッチング型アーキテクチャの性能
    • 量子鍵配送は,通信の安全性向上に不可欠な技術であり,そのネットワーク化が重要課題となっている。
    • 既存のQKDネットワーク構築には,距離やノード数,信頼ノードの必要性などの課題が存在する。
    • 本研究は,多様なネットワーク環境下におけるQKDアーキテクチャの性能を評価し,最適な構成を明らかにすることを目的とする。
    • 実験により,QKDモジュールの組み合わせによっては,生成される秘密鍵生成速度に顕著な差が見られることが示された。
    • 理論的分析から,スイッチング型QKDは高密度リングネットワークで,中継型QKDは長距離・大規模ネットワークで優位性を持つことが明らかになった。
    • 互換性のないQKDモジュールの利用は,スイッチング型QKDアーキテクチャの効率に大きな影響を与えることが確認された。

    Link: https://arxiv.org/abs/2509.24440

  • LLM脱獄に対する能動的防御 [cs.CR, cs.CL]目的:LLMの脱獄攻撃に対する防御
    • 高性能LLMの普及に伴い,安全性確保が重要視される一方で,脆弱性が存在する。
    • 既存の防御策は受動的・静的であり,反復的な脱獄攻撃には対応が難しい。
    • 反復探索型脱獄攻撃を妨害し,誤った情報を与えることで攻撃を早期に終了させる。
    • 提案手法ProActは,最先端LLMおよび攻撃フレームワークにおいて,攻撃成功率を最大94%削減した。
    • 他の防御策と組み合わせることで,最新の攻撃戦略の成功率を0%にまで低減することが示された。
    • ProActは,既存防御とは独立した追加の安全対策として機能する。

    Link: https://arxiv.org/abs/2510.05052

  • 真実の層:継続的事前学習ポイズニング下における信念の変化の探求 [cs.LG, cs.CR]目的:大規模言語モデルにおける信念の変化
    • 言語モデルの信頼性は重要であり,誤った情報への脆弱性を理解する必要がある。
    • 継続的な学習環境下でのポイズニング攻撃に対する脆弱性が未解明である。
    • 継続的学習における誤情報の侵入と,それに伴う事実認識の歪みを明らかにすること。
    • 継続的な事前学習において,わずかな量の誤情報が事実認識を覆すことが示された。
    • 信念の変化は,モデルの後半層に集中し,部分的ではあるが修正可能である。
    • 誤った信念は,常識推論に悪影響を及ぼすが,言語間の転移は不完全である。

    Link: https://arxiv.org/abs/2510.26829

  • サイバーセキュリティ超知能に向けて:AI誘導型人間から人間誘導型AIへ [cs.CR]目的:AIを活用したサイバーセキュリティ能力の進歩と,その進化の過程
    • サイバー攻撃は高度化の一途をたどっており,人的な対策では限界があるため,AIによる自動化が不可欠である。
    • 既存のAIセキュリティシステムは,専門知識の不足や戦略的思考の欠如により,高度な攻撃に対応できない場合がある。
    • AIの能力を人間レベルを超え,より高度な戦略的思考を組み込むことで,サイバーセキュリティのレベル向上を目指す。
    • PentestGPTにより,自然言語によるガイダンスを通じて,LLM誘導型ペネトレーションテストが大幅に改善された。
    • Cybersecurity AIは,人間よりも3600倍高速かつコスト効率が良く,国際的なCTFでトップレベルのパフォーマンスを示した。
    • Generative Cut-the-Ropeは,ゲーム理論的推論を組み込むことで,AIの成功率を向上させ,行動のばらつきを減少させた。

    Link: https://arxiv.org/abs/2601.14614

  • 1
  • 2