arXiv雑要約
セキュリティ - 2026/02/05 公開
3Dガウススプラッティングアセットの知的財産保護:サーベイ [cs.CV, cs.CR]目的:3Dガウススプラッティングアセットの知的財産保護に関する現状と課題
- 3Dコンテンツの活用が拡大し,その知的財産保護の重要性が高まっている。
- 3DガウススプラッティングのIP保護に関する研究は分断されており,体系的な整理が不足している。
- 3Dガウススプラッティングアセットの信頼性と安全性を担保するためのIP保護技術を確立すること。
- 本調査は,3DガウススプラッティングのIP保護に関する最初の体系的なサーベイである。
- ガウスベースの摂動メカニズム,受動的・能動的保護パラダイム,そして生成AI時代の脅威を包括的に分析した。
- IP保護における技術的な課題と脆弱性を明らかにし,今後の研究の方向性を示した。
Boost+: 公平でインセンティブ互換性のあるブロック構築 [cs.CR]目的:ブロック構築における公平性と経済効率の保証
- ブロックチェーン上のブロック空間は限られており,効率的な割り当てが重要である。
- 現在のEthereumのブロック構築エコシステムMEV-Boostは中央集権化が進んでいる。
- MEV-Boostの中央集権化による競争阻害,効率低下,透明性の問題を解決する。
- 本研究では,トランザクションの収集と順序付けを分離するBoost+を提案する。
- Boost+の中核メカニズムM_Boost+は,検索者と構築者のインセンティブを整合させる。
- 誠実な入札が構築者にとって支配戦略であり,検索者にとっても同様である。
企業ディレクトリアクセスグラフにおける悪意のある活動の検出のためのコンセンサス・ベイジアンフレームワーク [cs.LG, cs.CR]目的:企業ディレクトリアクセスグラフにおける悪意のあるユーザー行動の検出
- 企業システムにおけるセキュリティ確保は重要であり,内部不正のリスク管理が不可欠である。
- 従来のアクセスログ解析では,巧妙に隠蔽された内部不正を検出することが困難である。
- ディレクトリ構造における異常な変化を検出し,内部不正を早期に発見する手法を開発する。
- 提案手法は,ディレクトリをトピック,ユーザーをエージェントとしてモデル化し,影響力に基づいた意見ダイナミクスを用いる。
- 意見ダイナミクスの理論的保証を活用し,トピックの収束性を確認し,スケーリングされた意見分散を用いて異常を検出する。
- シミュレーションの結果,論理的な不整合に対する感度と,動的な摂動に対するロバスト性が確認された。
LLM生成スマートコントラクトの脆弱性状況評価 [cs.CR]目的:LLM生成スマートコントラクトの脆弱性
- ブロックチェーン技術は金融やガバナンス等の分野で重要性が増しており,その安全性確保が不可欠である。
- スマートコントラクトは一度デプロイすると変更が困難なため,高い安全性が求められるが,その脆弱性評価は十分ではない。
- LLMによるスマートコントラクト生成に伴うセキュリティリスクを特定し,安全な開発を支援することを目的とする。
- ChatGPT,Gemini,Sonnet等のLLMが生成したSolidityスマートコントラクトを分析した結果,深刻な脆弱性が頻繁に検出された。
- 生成されたコントラクトは構文的には正しく,機能も完備しているにも関わらず,現実世界で悪用される可能性のあるセキュリティ上の欠陥が見られた。
- 脆弱性の種類を分析・分類し,LLMに共通する弱点パターンを特定,開発者や研究者への対策と開発ガイドラインを提示した。
MoEモデルにおける専門家選択は,テキストとほぼ同等の情報を明らかにする [cs.HC, cs.CL, cs.CR]目的:MoE言語モデルにおける専門家選択のみからのトークン復元
- 大規模言語モデルの効率的な学習と推論を実現するMoEモデルの重要性が高まっている。
- MoEモデルの専門家選択における情報漏洩リスクが未解明であった。
- 専門家選択からテキストを復元する攻撃による情報漏洩の程度を定量的に評価する。
- 専門家選択のみから,既存手法を大幅に上回る高い精度でトークンを復元できることが示された。
- 3層MLPでは63.1%,Transformerベースのシーケンスデコーダでは91.2%のトップ1精度を達成した。
- MoEモデルにおける専門家選択は,機密性の高い情報として扱うべきであることが示唆された。
ZKBoost:XGBoostのゼロ知識検証可能な学習 [cs.CL, cs.CR, cs.LG]目的:XGBoostの学習におけるゼロ知識証明プロトコル
- 機密性の高い環境下でのモデル利用が増加しており,モデルの信頼性確保が重要である。
- 学習データやパラメータを公開せずに,モデルの正当性を証明する技術が不足していた。
- XGBoostモデルの学習の正当性を,データやパラメータを隠蔽したまま証明すること。
- ZKBoostは,XGBoostのゼロ知識証明プロトコルを初めて実現した。
- 固定小数点演算を用いたXGBoost実装により,標準的なXGBoostと同等の精度を維持しつつ,実用的なゼロ知識証明を可能にした。
- 任意の汎用ZKPバックエンドで使用可能なテンプレートを提供し,非線形固定小数点演算の証明における課題を解決した。
セマンティックコンセンサスデコーディング:Verilogコード生成に対するバックドア防御 [cs.SE, cs.CR]目的:Verilogコード生成におけるバックドア攻撃に対する防御策
- ハードウェア設計においてLLMの利用が増加しており,セキュリティ確保が重要である。
- バックドア攻撃により脆弱なハードウェアが生成される可能性があり,修正が困難である。
- 非機能要件に着目し,推論時にバックドア攻撃を検出し抑制する手法を提案する。
- 提案手法であるセマンティックコンセンサスデコーディング(SCD)は,攻撃成功率を大幅に低下させた。
- SCDは,ユーザー仕様と抽出された機能要件に基づいて出力分布を融合することで,攻撃を抑制する。
- 生成品質への影響は軽微であり,実用的な防御策となりうる。
敵対者なしの可用性攻撃:企業LANからの証拠 [cs.CR, cs.NI]目的:企業LANにおける可用性低下のメカニズム解明
- 企業ネットワークの安定稼働は事業継続に不可欠であり,可用性の確保は重要課題である。
- 可用性攻撃は悪意のある攻撃者によるものと認識されがちだが,内部関係者の無意識な行動も一因となりうる。
- 本研究は,意図しない内部関係者による可用性侵害の実態を明らかにし,その対策を提案する。
- 企業LANにおいて,ユーザー端点の接続・切断がRSTPの制御プレーン再計算を繰り返し引き起こすことが確認された。
- これらの動作はプロトコルに準拠しており悪意はないが,2~4秒の一時的な転送中断を引き起こし,リアルタイムストリーミングサービスに影響を与える。
- エッジポートの明示的な設定により,ループ防止機能を損なわずにこの問題を軽減できることが示された。
RAPO:汎用的な安全な推論のためのリスク認識型選好最適化 [eess.SY, cs.SY, cs.LG, cs.AI, cs.CL, cs.CR, math.OC]目的:大規模推論モデルの安全な推論能力の汎化
- 大規模言語モデルの能力向上に伴い,安全性確保が重要課題となっている。
- 安全な推論を促す手法が,巧妙な攻撃プロンプトに対して脆弱であることが課題である。
- 複雑な攻撃プロンプトに対する安全性を高めるための新たな手法を提案する。
- 本研究では,リスク認識型選好最適化(RAPO)フレームワークを提案し,モデルが思考内容における安全リスクを適切に認識・対処することを可能にした。
- 実験の結果,RAPOは様々な攻撃プロンプトに対し,複数の大規模推論モデルの安全な推論能力を効果的に汎化させることが示された。
- RAPOは,汎用的な性能を維持しつつ,大規模推論モデルの安全性を高める堅牢なアライメント技術を提供する。
5Gサービスベースアーキテクチャおよびクラウドネイティブインフラストラクチャのためのポスト量子身元ベースTLS [cs.CR]目的:ポスト量子身元ベース暗号を用いた,クラウドネイティブ環境における証明書不要な認証フレームワーク
- 5Gやクラウドネイティブ環境では,サービス間通信のセキュリティが重要であり,PKIが広く利用されている。
- 従来のPKIは運用・性能面でのオーバーヘッドが大きく,特にポスト量子時代においては更に増大する。
- 本研究は,証明書や署名の検証を不要とし,運用コストと遅延を削減する認証方式を提案する。
- 提案する身元ベースTLSフレームワークは,5Gサービスベースアーキテクチャとの統合が可能であり,セキュリティ要件を満たす。
- Kubernetes環境においても,既存の信頼ドメインやデプロイモデルを損なうことなく,プライベートPKIの代替として利用可能である。
- 身元ベース暗号による鍵交換と認証により,証明書の送受信や検証に伴うオーバーヘッドを削減し,効率的なTLS接続を実現する。
Few-shotデモンストレーションがLLM脱獄攻撃に対するプロンプトベース防御に与える影響 [cs.CL, cs.AI, cs.CR]目的:LLM脱獄攻撃に対するプロンプトベース防御におけるFew-shotデモンストレーションの役割
- 大規模言語モデルの安全性が重要視される中,脱獄攻撃への対策が不可欠である。
- 既存のプロンプトベース防御の有効性は確認されているものの,Few-shotデモンストレーションの影響は不明確である。
- Few-shotデモンストレーションとシステムプロンプト戦略の相互作用を解明し,より効果的な防御策を提案する。
- Role-Oriented Prompts (RoP)では,Few-shotデモンストレーションが役割の同一性を強化し,安全性向上に寄与することが明らかになった。
- Task-Oriented Prompts (ToP)では,Few-shotデモンストレーションがタスク指示から注意をそらし,効果を低下させることが示された。
- これらの結果に基づき,実用的なプロンプトベース防御の展開に関する提言を行う。
持続可能な小売のためのブロックチェーンを用いた連合学習:協調的な需要予測による廃棄物削減 [cs.LG, cs.AI, cs.CR]目的:食品廃棄物削減のための協調的な需要予測
- 小売業において,需要予測の精度向上は,廃棄物削減と効率化に不可欠である。
- 小売店間のデータ共有にはプライバシー上の懸念があり,予測精度の向上が妨げられている。
- データ共有を伴わずに需要予測の精度を向上させ,廃棄物削減を実現すること。
- 連合学習モデルは,データ共有が行われる理想的な状況とほぼ同等の性能を示した。
- 個々の小売店がデータ共有なしに構築したモデルと比較して,連合学習モデルは優れた性能を発揮する。
- 本研究は,廃棄物削減と効率向上に貢献する可能性を示す。
Crypto-RV:IoTセキュリティのための高効率FPGAベースRISC-V暗号コプロセッサ [cs.AR, cs.CR]目的:IoTセキュリティのためのRISC-V暗号コプロセッサのアーキテクチャ
- IoT,エッジコンピューティングの安全性確保に暗号化は不可欠であり,その重要性は増している。
- RISC-Vプラットフォームでは,包括的な暗号アルゴリズムと耐量子暗号のハードウェアサポートが不足している。
- 様々な暗号アルゴリズムを効率的に処理するRISC-Vコプロセッサを開発し,IoTデバイスのセキュリティを強化する。
- Crypto-RVは,SHA-256,SM3,AES-128など,多様な暗号アルゴリズムを単一の64ビットデータパスで統合的にサポートする。
- Xilinx ZCU102 FPGA上で160MHzで動作し,0.851Wの消費電力で,ベースラインRISC-Vコアと比較して165倍~1061倍の高速化を達成した。
- わずか34,704 LUT,37,329 FF,22 BRAMの使用量で,リソース制約のあるIoT環境での高性能・高効率な暗号処理の実現可能性を示した。
RASA:専門家混合モデルにおけるルーティングを考慮した安全性調整 [cs.LG, cs.AI, cs.CR]目的:専門家混合モデルの安全性調整
- 大規模言語モデルの安全性確保は,社会実装において不可欠であり,その重要性は増している。
- 専門家混合モデルは,ルーティング機構により安全性調整が難しく,最適化が不安定になりやすい。
- ルーティングを考慮し,安全性に重要な専門家のみを調整することで,安全性を高めることを目指す。
- RASAは,攻撃成功時の専門家活性化を識別し,固定ルーティング下で選択的に調整を行う。
- RASAは,ほぼ完璧な堅牢性,強力な汎化性能,過剰な拒否の減少を実現した。
- その結果,専門家レベルの調整が,全体的なパラメータ更新よりも効果的であることが示唆された。
Rényi 差分プライバシーからf-差分プライバシーへの最適な変換 [cs.CL, cs.CR]目的:Rényi 差分プライバシー (RDP) プロファイルをf-差分プライバシーに変換する規則の最適性
- プライバシー保護技術は,データ分析における個人情報保護の重要性から,不可欠な研究分野である。
- RDPから他のプライバシーモデルへの変換において,情報損失を最小限に抑える最適な方法が不明確であった。
- RDPプロファイルをf-差分プライバシーに変換する際の,情報損失を最小化する規則を特定すること。
- Rényi 差分プライバシー領域の交差に基づく変換規則が,すべての有効なRDPプロファイルとタイプIエラーレベルに対して最適であることが証明された。
- この最適性は,トレードオフ関数の空間において,単一のRDPプライバシー領域に対する境界の点ごとの最大値によって達成される。
- 本研究は,RDP保証のみから推測できるプライバシーに関する基本的な限界を示す,ブラックボックス変換の最適解を確立する。
AIにおける人間中心のプライバシーアプローチ [cs.CL, cs.HC, cs.AI, cs.CR, cs.LG]目的:人間中心AIにおけるプライバシー保護の枠組み
- AI技術の発展は社会に恩恵をもたらす一方,倫理的課題が重要視されている。
- AI開発ライフサイクル全体でプライバシーリスクが顕在化しており,対策が急務である。
- 技術,倫理,人間要因の視点から統合的なプライバシー保護策を提案し,AIの信頼性を高める。
- 本研究は,AI開発各段階におけるプライバシーリスクを特定し,その影響を包括的に示した。
- 連合学習や差分プライバシーといったプライバシー保護技術の導入可能性を検討した。
- ユーザーのメンタルモデルや法規制,倫理的観点を考慮した設計指針を提示し,人間中心のプライバシーフレームワークを構築した。
LLMチャットテンプレートにおける隠れた指示を通じた推論時バックドア [cs.DC, cs.CR, cs.LG]目的:LLMチャットテンプレートを悪用した推論時バックドア攻撃の可能性
- オープンウェイトLLMの利用拡大に伴い,セキュリティ課題が顕在化している。
- 従来のバックドア攻撃は,学習パイプラインやインフラへのアクセスを前提としていた。
- チャットテンプレートという新たな攻撃対象を提示し,モデル変更なしにバックドアを埋め込む手法を検討する。
- 悪意のあるテンプレートを使用することで,モデルの重みを変更することなく推論時にバックドアを埋め込むことが可能となった。
- 実験の結果,ファクトチェックの精度が大幅に低下し,攻撃者が制御するURLの発行成功率が80%を超えた。
- このバックドアは,推論ランタイムやセキュリティスキャンを回避し,LLMサプライチェーンの新たな脆弱性となる。
針は糸なり:ノイズの多いプロセスツリーにおける埋め込まれた経路の発見 [cs.CL, cs.CY, cs.SI, cs.CR, cs.DS]目的:ノイズの多いプロセスツリーにおける埋め込まれた経路の発見
- サイバーセキュリティ分野において,マルウェア関連イベントのシーケンス特定は重要な課題である。
- 大量のログデータの中から,意味のあるイベントシーケンスを見つけることは困難である。
- この研究は,ノイズの多いデータにおけるイベントシーケンスの検出を可能にすることを目的とする。
- 提案アルゴリズムは,2つのツリー間のファジーマッチングを可能にする。
- 合成データと実際のACMEサイバーセキュリティデータセットにおいて有効性が確認された。
- 本アルゴリズムは,より複雑なワークフローの構成要素として利用できる。
産業界と学術界における敵対的機械学習に関する比較的研究:ユーザースタディのアプローチ [cs.CR, cs.AI]目的:産業界と学術界における敵対的機械学習の脆弱性に対する認識と教育戦略
- 機械学習の急速な発展に伴い,そのセキュリティ上の課題が顕在化している。
- 敵対的機械学習に対する教育が十分ではなく,脅威への認識も低い。
- 機械学習教育にセキュリティ教育を統合する必要性を示す。
- 専門家への調査で,サイバーセキュリティ教育と敵対的機械学習の脅威に対する懸念の間に相関関係が見られた。
- 自然言語処理と生成AIを用いたCTFチャレンジを通して,訓練データへのポイズニング攻撃の実効性が確認された。
- CTF形式の学習が,学生の敵対的機械学習に対する関心を高める効果があることが示された。
次数不均一な高次ネットワークにおけるパラメータ推定のプライバシーと有用性のトレードオフ [stat.ML, cs.CR, cs.LG, cs.SI, math.ST, stat.TH]目的:次数不均一な高次ネットワークにおけるパラメータ推定のプライバシーと有用性のトレードオフ
- 関係データを含む機密性の高い応用において,個々のリンクに関する情報の保護は重要である。
- ネットワークのノードの次数のみを集約したデータに対するプライバシー保護手法の理論的限界が不明確である。
- βモデルにおけるパラメータ推定のプライバシーと有用性の間の最適なトレードオフを明らかにすることを目的とする。
- βモデルにおいて,局所および集中プライバシー制約下における最小最大最適パラメータ推定の限界が示された。
- 提案された推定器は,定数および対数項を除いてこれらの限界を達成することが確認された。
- 古典的なグラフおよび高次ハイパーグラフモデルの両方について,プライバシーと有用性のトレードオフの包括的な有限サンプル特性評価を提示した。
ニアターム量子コンピュータにおける古典的シャドウを用いたデジタル署名 [quant-ph, cs.CR]目的:ニアターム量子コンピュータ上でのデジタル署名方式
- 古典暗号の基盤が古典計算困難性に依存するのに対し,量子力学は新たな暗号基盤を提供しうる。
- 既存の量子暗号方式は,低ノイズ量子通信や長寿命量子メモリを必要とし,実現が困難である。
- 古典的シャドウを利用することで,古典通信のみで動作するデジタル署名方式を提案し,実用性を目指す。
- 提案方式では,ランダム回路で生成された状態の古典的シャドウを公開鍵として利用する。
- 秘密鍵(回路)を公開鍵(シャドウ)から学習することの困難性について理論的・数値的根拠を示す。
- 32量子ビット状態に対して,80以上の論理ゲート(582以上の物理ゲート)を用いた回路で実験を行い,0.90±0.01の忠実度を達成した。
OverThink:推論LLMに対する減速攻撃 [cs.LG, cs.CR]目的:推論言語モデルの計算コスト増加
- LLMの性能向上に伴い,推論コストが重要視されている。
- 推論過程で使用されるトークン数が増加し,遅延やコストが増大する。
- 公開コンテンツに偽の推論問題を埋め込み,LLMに過剰な計算をさせる。
- OverThink攻撃は,様々な推論モデルで減速効果が確認された。
- 画像を用いたマルチモーダル環境でも,同様の効果が得られた。
- LLMベースやシステムレベルでの防御策の検討が重要である。
電気自動車充電ステーションのための付加価値サービスプラットフォームEvolve [eess.SY, cs.CR, cs.SY]目的:電気自動車充電時の付加価値サービスの提供
- 電気自動車の普及に伴い,充電インフラの利便性向上が重要視されている。
- 充電時間の長さが課題であり,その時間を有効活用する手段が求められている。
- 充電中の時間を活用し,新たなビジネスモデルを創出することを目的とする。
- 提案アーキテクチャEvolveは,セキュアなオンチャージャー型汎用アプリケーションをサポートする。
- ソフトウェアアップデート,セキュリティ情報管理,安全な決済などの付加価値サービスを実証した。
- 帯域利用量と遅延の削減,高いスループットにより,新たなビジネスモデルの可能性を示した。
Reveal-or-Obscureによる差分プライバシーに基づくサンプリング [cs.IT, cs.CR, cs.DS, cs.LG, math.IT]目的:データセットからの単一の代表的なサンプル生成
- 個人情報保護が重要視される中,データ分析におけるプライバシー保護技術の確立が求められている。
- 既存手法では,ノイズ付加によりデータ利用可能性が低下する,または計算コストが高いという課題がある。
- Reveal-or-Obscureメカニズムの改良により,高いプライバシー保護とデータユーティリティの両立を目指す。
- 提案手法Reveal-or-Obscureは,既存手法よりもサンプリング複雑性に関する厳密な上限を確立した。
- データ分布に応じて隠蔽確率を調整するData-Specific ROOは,同じプライバシー予算下で,既存手法よりも高いユーティリティを実現する。
- Data-Specific ROOのTotal Variation Distanceは,データセットサイズnに対して指数関数的に減衰し,優れた性能を示す。
大規模ビジョン言語モデルに対する画像破損に着想を得たメンバーシップ推論攻撃 [cs.CV, cs.CR]目的:大規模ビジョン言語モデルの学習データに含まれる画像の利用可否判定
- 大規模言語モデルの性能向上に伴い,プライバシー保護の重要性が増している。
- 学習データに機密情報を含む画像が含まれる場合,プライバシー侵害のリスクが存在する。
- 画像が学習データに含まれているか否かを,モデルにアクセスして推論する。
- 提案手法ICIMIAは,メンバー画像と非メンバー画像に対する画像破損への感度の違いを利用する。
- ホワイトボックス環境下では,画像と破損画像の埋め込み表現の類似度に基づいて攻撃を行う。
- ブラックボックス環境下では,出力テキスト埋め込み表現の類似度を利用して攻撃を試みる。
差分プライバシーにおける再識別,属性推論,データ再構成リスクの統合 [cs.LG, cs.AI, cs.CR, cs.CY, stat.ML]目的:差分プライバシーにおける各種リスク評価の統一的枠組み
- プライバシー保護技術は重要であり,データ利用と個人情報保護のバランスが課題。
- 既存手法ではプライバシーパラメータと具体的なリスクの関連性が不明確で,過剰な保護や不整合が生じている。
- 本研究は,各種リスクを統一的に評価し,適切なプライバシー保護レベルを定めることを目指す。
- 仮説検定の解釈に基づき,再識別,属性推論,データ再構成リスクに対する攻撃成功率の上限を統一的に表現。
- 提案手法は,既存のε-DP,Rényi DP,Concentrated DPと比較して,より厳密なリスク評価が可能。
- 本手法を用いたノイズ調整により,テキスト分類タスクにおいて精度が52%から70%に向上。
良質な音声が敵対的に:無害な入力による音声言語モデルの脱獄 [cs.CL, cs.CY, cs.HC, cs.SD, cs.AI, cs.CR, eess.AS]目的:音声言語モデルに対する敵対的攻撃手法の開発
- 日常生活へのLLM統合が進む中,音声インターフェースのセキュリティ確保が重要である。
- 音声入力の脆弱性を悪用し,悪意のあるコンテンツを生成されるリスクが存在する。
- 人間には知覚できない程度の微小な摂動で,音声言語モデルを操作する手法を確立する。
- 提案手法WhisperInjectは,最先端の音声言語モデルに対し,60-78%の攻撃成功率を達成した。
- この手法は,人間の聴覚には影響を与えない微小な摂動を,無害な音声に埋め込むことで攻撃を実現する。
- 実用的な音声ネイティブな脅威となりうることを示し,マルチモーダルAIシステムの操作可能性を明らかにした。
大規模言語モデルのリスク評価とセキュリティ分析 [cs.CR]目的:大規模言語モデルのセキュリティ問題に関する動的なリスク評価と協調的な防御フレームワーク
- 高度な応用において,大規模言語モデルのセキュリティ課題が顕在化しており,その重要性が増している。
- プライバシー侵害,バイアス増幅,悪意のある利用など,大規模言語モデル特有のセキュリティリスクが存在する。
- 大規模言語モデルのライフサイクル全体を網羅する,動的なリスク評価と防御システムの設計を目指す。
- 本システムは,静的・動的指標を同時に評価し,隠れた攻撃の特定と迅速なリスク評価を可能にする。
- BERT-CRFハイブリッドモデルによる悪意ある命令の識別・フィルタリング,動的敵対的学習と差分プライバシーノイズ注入技術の導入により,セキュリティを強化する。
- ニューラルウォーターマーキングシステムによりコンテンツの追跡が可能となり,金融業界における顧客対応等の品質向上に貢献する。
トレースから行へ:現実世界のOSS脆弱性局所化のためのLLMエージェント [cs.SE, cs.CR, cs.LG]目的:現実世界のOSS脆弱性局所化
- ソフトウェアの安全性確保は重要であり,脆弱性の早期発見と修正が不可欠である。
- 従来の脆弱性検出手法は,コードの文脈が長く,局所化精度が低いという課題があった。
- LLMを活用し,より正確かつ効率的な脆弱性局所化を実現することを目指す。
- 本研究では,リポジトリレベルから正確な脆弱性行へと段階的に絞り込むフレームワークT2Lを提案する。
- エージェント型トレース解析器(ATA)を用いて,実行時情報を診断に活用する手法を導入した。
- 専門家による検証済みのベンチマークT2L-ARVOを用いて評価した結果,検出率は最大58.0%,行レベル局所化率は54.8%を達成した。
大規模言語モデルを用いた多段階会話におけるリスクの定量化 [cs.AI, cs.CR, cs.LG]目的:大規模言語モデルにおける破滅的な応答のリスク定量化
- 対話型AIの社会実装が進む中で,安全性の確保は不可欠である。
- 既存評価は,攻撃プロンプトの固定性や統計的保証の欠如により,脆弱性を捉えきれない。
- 多段階会話における破滅的な応答の確率を統計的に保証する手法を確立する。
- 本研究では,多段階会話のリスクを定量化する統計的認証フレームワークC$^3$LLMを提案した。
- 会話の流れを確率分布としてモデル化し,信頼区間を用いて破滅的なリスクを評価した。
- 最悪のモデルにおいて,破滅的な応答の確率が70%を超えることが示され,安全対策の必要性が浮き彫りになった。
モジュール格子の縮約予測 [cs.CR]目的:モジュール格子の縮約における平均的な性能評価
- 暗号技術の安全性評価において,格子縮約アルゴリズムの性能は重要な要素である。
- モジュール格子の縮約と非構造化格子の縮約の比較検討は十分に進んでいない。
- 本研究は,モジュールBKZアルゴリズムの期待される傾斜とブロックサイズへの影響を分析する。
- モジュールBKZアルゴリズムの傾斜は,対象となる数体の判別式$\Delta_K$に大きく依存することが示された。
- 2のべき乗の円分体においては,モジュールBKZは非構造化BKZよりも大きなブロックサイズを必要とする。
- その他の円分体においては,モジュールBKZはブロックサイズを亜線形に削減し,亜指数関数的な高速化をもたらす。
データフィルタリングによるプロンプトインジェクション対策 [cs.DM, cs.CR]目的:プロンプトインジェクション攻撃の成功率低減
- LLMエージェントの利用拡大に伴い,セキュリティリスクへの対策が重要である。
- 外部データへの悪意ある命令注入による,LLMの制御奪取が問題となっている。
- モデル改変なしに,データ段階での悪意ある命令の除去を目指す。
- DataFilterは,LLMに入力されるデータから悪意のある命令を削除する。
- シミュレーションとベンチマークテストで,攻撃成功率をほぼゼロに低減した。
- 高いセキュリティと実用性を両立し,商用LLMの保護に貢献する。
効果的なLLMベースの脆弱性検出のための少数の事例選択の困難性について [cs.CL, cs.SE, cs.CR, cs.LG]目的:LLMベースの脆弱性検出における少数の事例選択
- 近年,LLMはコーディングタスクで目覚ましい進歩を遂げており,ソフトウェア開発の効率化に貢献している。
- LLMによるコード脆弱性の検出は依然として難しく,誤検出や見逃しが発生する可能性がある。
- 少数の事例選択方法を改善することで,LLMの脆弱性検出性能向上を目指す。
- PythonとJavaScriptでは,少数の事例を注意深く選択することで,脆弱性検出の性能が向上することが示された。
- CとC++プログラムでは,少数の事例選択の効果は限定的であり,再学習やファインチューニングが必要である可能性が示唆された。
- モデルの誤りが多い事例や,クエリプログラムと意味的に類似した事例の選択が有効な基準となり得る。
MultiPriv: ビジョン・言語モデルにおける個人レベルのプライバシー推論のベンチマーク [eess.SY, cs.SY, cs.CV, cs.CR]目的:ビジョン・言語モデルにおける個人レベルのプライバシー推論能力の評価
- 近年のビジョン・言語モデルの発展は目覚ましいが,プライバシー保護の観点からは課題が多い。
- 既存のプライバシー評価指標は,プライバシー認識の評価に偏っており,プライバシー推論能力の評価が不十分である。
- 分散した情報を統合し,個人を特定するプライバシー推論能力を評価し,プライバシー保護技術の開発を促す。
- 多くのビジョン・言語モデルが個人レベルのプライバシー推論能力を有しており,高い精度で個人情報を推測可能であることが示された。
- 評価対象となったモデルの60%が,最大80%の精度で個人レベルのプライバシー推論を実行できることが明らかになった。
- 本ベンチマークは,プライバシーを保護するビジョン・言語モデルの開発と評価の基盤を提供する。
色は重要である:デモザイクによる色相関学習を用いた汎化可能なAI生成画像検出 [cs.CV, cs.CR]目的:AI生成画像の検出
- デジタルコンテンツの信頼性確保が重要であり,AI生成画像検出技術の精度向上が求められている。
- 既存のAI生成画像検出器は,未知の生成モデルに対して汎化性能が低いという課題がある。
- カメラの画像処理パイプラインの特性を利用し,色相関に着目することで汎化性能を向上させる。
- 提案手法であるDCCTは,色相関の特徴量を学習することで,写真画像とAI生成画像間の分布の違いを捉える。
- DCCTは,20種類以上の未知の生成モデルに対して,既存手法を大幅に上回る汎化性能と堅牢性を示す。
- デモザイク処理のシミュレーションにより,色相関学習を効果的に行い,AI生成画像検出の精度を向上させる。
「誰かが隠した」:LLMベースの検索に対するクエリ非依存のブラックボックス攻撃 [cs.CR]目的:LLMベース検索システムの脆弱性とその対策
- LLMは検索システムの中核として活用され,情報検索の精度向上に貢献している。
- 既存の攻撃は特定のクエリやモデルへのアクセスが必要で,実用性に課題がある。
- クエリやモデル知識なしに,LLM検索システムを攻撃可能な手法を開発する。
- 提案手法は,代替LLMを用いて攻撃トークンを生成し,被害モデルへの知識やクエリを必要としない。
- この攻撃は,実世界における意図しないドキュメント編集でも同様の効果が生じる可能性を示唆する。
- 確立した理論的フレームワークに基づき,複数のLLM検索システムで有効性が確認された。
TxRay:ライブブロックチェーン攻撃の事後分析を支援するエージェント [cs.CR, cs.AI]目的:ライブブロックチェーン攻撃の事後分析の自動化
- DeFiの普及によりブロックチェーンが金融インフラと化し,セキュリティ重要性が増している。
- 事後分析は手動で行われ,証拠が限られているため,時間と労力を要する。
- 限られた証拠から攻撃ライフサイクルを再構築し,根本原因を特定することを可能にする。
- TxRayは,限られた証拠からライブACT攻撃を再構築し,証拠に基づいた根本原因を導き出す。
- TxRayは,再現性のあるPoCを生成し,インシデント固有のオラクルを用いて事後分析の自己検証を行う。
- 114件のインシデントで,TxRayは専門家と合致する根本原因と実行可能なPoCを92.11%の精度で再現した。
Co-RedTeam:LLMエージェントによる連携セキュリティ発見とエクスプロイト [cs.DB, cs.LG, cs.CR]目的:LLMエージェントを用いたセキュリティ発見とエクスプロイトの連携フレームワーク
- サイバーセキュリティは,社会インフラや個人情報を守る上で不可欠であり,その重要性は増している。
- 脆弱性発見とエクスプロイトの自動化は困難で,既存手法は相互作用の限界や実行環境への適応不足に課題がある。
- LLMエージェントの連携により,現実世界のレッドチーム作業を模倣し,脆弱性発見とエクスプロイトを自動化する。
- Co-RedTeamは,多様な基盤モデルにおいて,強力なベースラインを常に上回り,脆弱性エクスプロイトで60%以上の成功率を達成した。
- 脆弱性検出においても10%以上の絶対的な改善が見られ,実行フィードバック,構造化された相互作用,およびメモリの重要性が確認された。
- 本フレームワークは,セキュリティドメイン知識,コード認識分析,実行に基づいた反復推論,長期記憶を統合することで高い汎用性を示す。
DP-SPRT:差分プライバシーを考慮した逐次確率比検定 [stat.ML, cs.CR, cs.LG, math.ST, stat.TH]目的:差分プライバシー制約下における二つの単純仮説の逐次検定
- データ分析において,プライバシー保護と統計的検定の効率性は重要な課題である。
- 既存手法では,プライバシー保護と検定精度の両立が困難であり,特に逐次検定においては大きな課題であった。
- 差分プライバシーを保証しつつ,効率的な逐次確率比検定を実現することで,プライバシー保護された統計的推論を可能とする。
- DP-SPRTは,事前に定義された区間外にクエリ結果が到達した場合に停止するOutsideIntervalメカニズムを用いることで,プライバシーと精度のバランスを実現している。
- ラプラスノイズを用いた純粋な差分プライバシーと,ガウスノイズを用いたRényi差分プライバシーの両方の設定において,DP-SPRTの性能を理論的に評価した。
- DP-SPRTは,タイプIおよびタイプIIエラーが小さく,二つの仮説が近い場合において,サンプル複雑性に関して最適に近い性能を示すことが示された。
ねじれG-コードと歪ねじれG-コードに関する三つの結果 [math.AG, cs.CR, cs.IT, math.IT]目的:ねじれG-コードの検証可能性に関する未解決問題の解決
- 符号理論は,情報伝送における誤り検出・訂正に不可欠であり,現代通信の基盤技術である。
- ねじれG-コードは,従来の符号理論に現れない新しい構造を持つため,その性質解明が課題であった。
- ねじれG-コードの検証可能性の条件を明らかにし,その特性を理解することを目指す。
- ねじれG-コードの検証可能性に関する未解決問題を解決した。
- 次元3のねじれ群代数上のすべてのイデアルが,アベル群符号となることを証明した。
- ねじれ群符号の次元と距離に関する上限を導き出し,その上限が達成される条件を明らかにした。
- 1
