arXiv雑要約

セキュリティ - 2026/03/02 公開

  • サイバー物理インフラにおけるAI-クラウド融合のためのライフサイクル統合セキュリティ [cs.CR, cs.SY, eess.SY]目的:AI-クラウド融合環境におけるセキュリティ確保
    • サイバー物理システムの重要性が増す中,セキュリティの確保は不可欠である。
    • AIガバナンスとクラウドセキュリティの連携不足が,新たな攻撃対象領域を生み出している。
    • 多層的な攻撃に対する防御策を,既存のフレームワークを統合して実現する。
    • AIガバナンス,クラウドセキュリティ,産業制御システム規格を統合した脅威分類を構築した。
    • セキュアなデータファクトリー,モデルサプライチェーン,ランタイムガバナンス層を含む統一参照アーキテクチャを提案した。
    • Grid-Guardという事例研究を通じて,複数のフレームワークを活用した自動防御の有効性を示した。

    Link: https://arxiv.org/abs/2602.23397

  • 遠隔操作四脚ロボットのサイバーセキュリティ:脆弱性,脅威,および未解決の防御ギャップに関する体系的調査 [cs.RO, cs.CR, cs.SY, eess.SY]目的:遠隔操作四脚ロボットのサイバーセキュリティに関する脅威,影響,および対策の包括的な分析
    • 四脚ロボットの利用拡大に伴い,安全保障上のリスクが増大しており,セキュリティ対策の重要性が高まっている。
    • 四脚ロボット特有の動的安定性や操作負荷の高さから,従来のロボットセキュリティ対策では不十分な点がある。
    • 四脚ロボットのセキュリティ脆弱性を体系的に把握し,実用的な防御策を提案することで,安全な運用を支援する。
    • 本調査では,知覚操作,VR/ARオペレーター攻撃,通信妨害など,6層にわたる攻撃分類を提示した。
    • 攻撃から影響へのマッピングを体系化し,攻撃のタイミング特性を明らかにした。
    • 実用化状況と研究段階のギャップを明確にし,優先度の高い研究課題と実装ロードマップを提示した。

    Link: https://arxiv.org/abs/2602.23404

  • トークンレベルの報酬による安全なコード生成学習 [cs.CR, cs.AI, cs.SE]目的:安全なコード生成のための手法
    • 近年のLLMはコード生成能力が高いが,セキュリティ脆弱性の問題が残る。
    • 質の高いセキュリティデータが不足しており,報酬信号が粗雑である点が課題。
    • LLMの自己反省を利用し,高信頼な修正ペアを構築し,トークンレベルの報酬を用いることで,セキュリティ向上を目指す。
    • PrimeVul+データセットとSRCode訓練フレームワークにより,生成コードのセキュリティ脆弱性が大幅に減少した。
    • SRCodeは,従来のインスタンスレベルの報酬スキームよりも局所的なセキュリティ実装の最適化を精密に行える。
    • 複数のベンチマークにおいて,セキュリティ向上と同時にコード品質全体の改善が確認された。

    Link: https://arxiv.org/abs/2602.23407

  • 2G2T:定数サイズの統計的に安全なMSMアウトソーシング [cs.CR, cs.DC, cs.DS]目的:MSM(Multi-Scalar Multiplication)の検証可能なアウトソーシング
    • 暗号技術において,離散対数問題に基づく計算のボトルネックとなるMSMの効率化が重要である。
    • リソース制約のある環境でのMSM計算は遅延が大きく,改善が求められている。
    • 信頼できないサーバーへのMSMアウトソーシングを,検証可能かつ効率的に実現すること。
    • 2G2Tプロトコルは,サーバーが2つの群要素で応答し,クライアントは定数長の演算で検証できる。
    • Ristretto255での実装では,ローカル計算と比較して最大300倍の高速化を実現している。
    • 統計的安全性も保証されており,不正な結果の受理確率は1/q以下である。

    Link: https://arxiv.org/abs/2602.23464

  • 現代Wi-Fiネットワークにおける認証解除耐性の定量化のためのソフトウェア定義テストベッド [cs.CR, cs.NI]目的:Wi-Fiネットワークにおける認証解除攻撃への耐性の測定
    • Wi-Fiは現代社会において不可欠な通信手段であり,その安定運用が重要である。
    • 認証解除攻撃は管理フレームの脆弱性を悪用し,クライアントの接続を妨害する深刻な脅威となっている。
    • 本研究は,様々なWi-Fiセキュリティ設定における認証解除攻撃に対する耐性を定量的に評価することを目的とする。
    • オープンネットワーク,WPA1,PMFなしのWPA2は認証解除攻撃に対して完全に脆弱であることが確認された。
    • WPA2 with PMFおよびWPA3では,試験条件において攻撃は成功しなかった。
    • 管理フレーム保護の有効性が確認され,レガシー構成や誤設定されたネットワークのリスクが示唆された。

    Link: https://arxiv.org/abs/2602.23513

  • Lap2:主要化理論による高次元におけるラプラスDP-SGDの再検討 [cs.CR, cs.LG]目的:高次元におけるラプラスDP-SGDの性能向上
    • 深層学習におけるプライバシー保護は重要であり,差分プライバシーが主要な技術。
    • ラプラスDP-SGDはL1ノルムクリッピングに依存し,高次元モデルでは実用性に課題。
    • L2クリッピングを可能にし,ラプラスDP-SGDの高次元での適用を容易にすること。
    • Lap2は主要化理論と座標ごとのモーメント境界を利用し,データに依存しないタイトな上限を構築。
    • この手法により,ラプラスDP-SGDのプライバシー会計がモデル次元に対してうまくスケール。
    • 実験結果は,Lap2がガウスDP-SGDと同等またはそれ以上の性能を発揮することを示している。

    Link: https://arxiv.org/abs/2602.23516

  • Torイントロダクション回路と隠れたサービスに対する実践的な交差攻撃:私はこのIPを見た [cs.CR]目的:Torイントロダクション回路と隠れたサービスに対する交差攻撃の実現可能性
    • Torは匿名性を保護する重要な技術であり,プライバシー保護に不可欠である。
    • Torのイントロダクションプロトコルは,決定的なルーティング構造を持つため,攻撃を受けやすい。
    • この研究は,Torのイントロダクション回路における交差攻撃による匿名性侵害のリスクを明らかにする。
    • 交差攻撃によって,イントロダクションポイントから隠れたサービスまでの各ホップを特定できることが示された。
    • 攻撃は,狭く定義された時間窓内でのみ,1つのリレーの観測のみを必要とする。
    • コンセンサスウェイトやバックグラウンドトラフィックの変化が,攻撃の成功率に影響を与えることがわかった。

    Link: https://arxiv.org/abs/2602.23560

  • CLOAQ:量子回路に対する論理と角度の複合的な難読化 [cs.CR]目的:量子回路の論理と位相角を隠蔽する量子回路難読化手法
    • 量子コンピュータは,従来のコンピュータでは解けない問題を解く可能性を秘めており,その重要性が増している。
    • 量子コンパイラが信頼できない場合,回路設計の盗難や知的財産の侵害といったリスクが存在する。
    • 回路の論理と位相角を同時に難読化することで,攻撃への耐性を高め,不正なキーによる機能破壊を大きくすることを目指す。
    • CLOAQは,論理と位相保護の相乗効果により,単独の手法よりも優れた難読化性能を発揮する。
    • 入力状態をヒルベルト空間から一様ランダムにサンプリングすることで,より現実的な評価を実現した。
    • 不正なキーを用いた場合,機能破壊の度合いが大きく向上し,攻撃に対する堅牢性が高まることが示された。

    Link: https://arxiv.org/abs/2602.23569

  • 知識蒸留トレーサビリティのためのPUFベースDNNフィンガープリント [cs.RO, cs.CR, cs.AR]目的:知識蒸留されたモデルの盗難後の責任追跡とトレーサビリティ
    • モデルの軽量化は,リソース制約のある環境での利用を可能にするため重要である。
    • 知識蒸留はモデル盗難のリスクを高め,既存の防御策はコストが高い。
    • PUFを用いたフィンガープリントにより,軽量かつトレーサブルな防御を実現する。
    • 提案手法は,軽量であり,アーキテクチャ変更が不要で,盗難モデルのトレーサビリティを可能にする。
    • ニューラルネットワークとハミング距離デコーダを用いたキー復元プロセスが有効であることを実験的に示した。
    • 高いキー復元率とわずかな精度低下を両立し,実用的な堅牢な保護策となることが示された。

    Link: https://arxiv.org/abs/2602.23587

  • 中央銀行デジタル通貨:プライバシー,技術,匿名性はどこにあるのか [cs.ET, cs.HC, cs.CR]目的:中央銀行デジタル通貨におけるプライバシーの定義と,それに対応する技術的特性の探求
    • 金融システムのデジタル化が進み,デジタル通貨の利用が拡大する中で,CBDCは技術革新の焦点となっている。
    • CBDC設計におけるプライバシーの定義が統一されておらず,技術的,法的要件,ユーザーの信頼性,セキュリティに課題がある。
    • CBDC設計段階でプライバシー保護を組み込むための包括的な定義と,それを実現するための暗号技術の特定を目指す。
    • プライバシーの定義を確立し,それをCBDCの設計に反映させるための枠組みを提案した。
    • 現在の20のCBDCの事例研究を通じて,提案されたフレームワークを検証した。
    • CBDCの設計段階では包括的なプライバシー保護が可能であるが,実際にローンチされたCBDCではプライバシーが十分に実現されていないことが示された。

    Link: https://arxiv.org/abs/2602.23659

  • ネットワーク利用料を考慮したプライバシー保護ローカルエネルギー取引 [cs.CR]目的:分散型エネルギーリソースを活用したローカルエネルギー市場におけるプライバシー保護取引プロトコル
    • 再生可能エネルギーの普及により,地域での電力需給バランス調整が重要になっている。
    • ローカルエネルギー市場は参加者のプライバシー侵害リスクがあり,電力網の制約も考慮が難しい。
    • プライバシー保護とネットワーク利用料を考慮した効率的なローカルエネルギー取引の実現を目指す。
    • 提案プロトコルは,セキュアマルチパーティ計算とシュノールの識別プロトコルを用いてプライバシーを保護する。
    • 物理的な制約を尊重させるために,ネットワーク利用料を市場メカニズムに組み込んでいる。
    • 5,000人規模の市場で4.17分以内に取引を完了できることを実験により示した。

    Link: https://arxiv.org/abs/2602.23698

  • ドローンRIDフレームに対するモーション推定と整合性検証による物理層認証 [cs.CR]目的:ドローンRIDフレームの整合性検証に基づく物理層認証アルゴリズム
    • 低高度空域の安全管理において,ドローンの遠隔識別(RID)は不可欠である。
    • RIDは放送型であり暗号化保護が不十分なため,スプーフィングやリプレイ攻撃に脆弱である。
    • 現実的な無線環境下でのRIDフレーム認証の信頼性と堅牢性を向上させる。
    • 提案手法は,受信角度,ドップラーシフト等の無線パラメータと,過去のRIDフレームから得られる情報を用いてドローンの位置と運動状態を推定する。
    • 姿勢角を考慮した定加速度拡張カルマンフィルタと,長短期記憶に基づくモーションエステメータを組み合わせることで,運動状態の推定精度を向上させている。
    • 送信アンテナ数,運動推定値,飛行禁止区域制約の整合性を検証することで,RIDフレームの認証を行う。

    Link: https://arxiv.org/abs/2602.23760

  • 選択的暗号化におけるタイル単位のドメイン分離によるリモートセンシング画像の選択的暗号化 [cs.CR]目的:リモートセンシング画像における選択的暗号化のセキュリティ向上
    • リモートセンシング画像は機密情報を含むため,その保護は重要である。
    • 既存の選択的暗号化方式は,選択平文攻撃に対して構造情報漏洩の脆弱性を持つ。
    • タイル単位のドメイン分離により,構造情報漏洩を抑制し,セキュリティを強化する。
    • タイル単位のドメイン分離は,線形プローブに対する位置依存性転送を低減する。
    • フレーム鮮度を追加することで,CNNプローブに対するROI仮定の不完全性に対する堅牢性が向上する。
    • 選択的暗号化機能は,同じタイリングおよびROIポリシーの下で維持される。

    Link: https://arxiv.org/abs/2602.23772

  • 大規模言語モデルにおける安全かつプライバシー保護された知識消去に向けて [cs.LG, cs.AI, cs.CR, cs.DC]目的:大規模言語モデルの安全かつプライバシー保護された知識消去手法
    • 大規模言語モデルの普及に伴い,プライバシー保護とモデルの柔軟性が重要課題となっている。
    • 従来の知識消去手法では,サーバーのパラメータやクライアントの忘却セットの共有が必要となる場合があり,プライバシー侵害のリスクがある。
    • サーバーとクライアント双方の情報を開示せずに知識消去を可能とする手法の開発。
    • 提案手法MPUは,サーバー側モジュールであるPre-ProcessとPost-Processを用いることで,プライバシー保護と知識消去性能の両立を実現した。
    • 実験結果から,MPUはノイズのないベースラインと同等の知識消去性能を示し,10%のノイズ下では平均的な性能劣化が1%以下に抑えられた。
    • 一部のアルゴリズムでは,1%のノイズ下でノイズのないベースラインを上回る性能も確認された。

    Link: https://arxiv.org/abs/2602.23798

  • ソフトウェア脆弱性予測における継続学習の強化:時系列LLMファインチューニングのためのハイブリッド信頼度認識型選択的リプレイによる破滅的忘却への対処 [cs.RO, cs.CR, cs.AI, cs.LG]目的:ソフトウェア脆弱性予測のための継続学習手法の改善
    • ソフトウェアの脆弱性予測は,サイバーセキュリティにおいて重要な課題であり,その自動化が求められている。
    • 従来の評価手法では時間的要素が考慮されておらず,現実世界での性能を過大評価する可能性がある。
    • 時系列データの変化に対応しつつ,効率的に脆弱性予測の精度を維持・向上させることを目指す。
    • 提案手法Hybrid-CASRは,従来のウィンドウのみ学習と比較して,統計的に有意な改善(p=0.026)を示した。
    • Hybrid-CASRは,Macro-F1スコアを0.667に向上させ,過去の情報の保持率(IBR@1)も0.741に達した。
    • また,学習時間を約17%削減し,計算コストを抑えつつ高い精度を達成する実用的な手法であることが示された。

    Link: https://arxiv.org/abs/2602.23834

  • MI$^2$DAS:増分学習を用いた産業IoTネットワーク保護のための多層侵入検知フレームワーク [cs.RO, cs.CL, cs.CR, cs.AI, cs.LG]目的:産業IoTネットワークのセキュリティ確保のための多層侵入検知フレームワーク
    • 産業IoTの急速な拡大に伴い,セキュリティリスクが増大しており,対策が急務となっている。
    • 従来の侵入検知システムは,大量のラベル付きデータに依存し,未知の攻撃への対応が困難である。
    • 本研究では,少ないラベルデータで新たな攻撃に対応できる適応性のあるフレームワークを構築する。
    • 提案フレームワークMI$^2$DASは,異常検知,オープンセット認識,増分学習を組み合わせることで,高い検出性能を発揮する。
    • GMMによる正常・異常識別では,精度0.953,真陽性率1.000を達成し,オープンセット認識では既知攻撃のリコールが0.813,未知攻撃のリコールが0.882となった。
    • 既知攻撃の分類では,ランダムフォレストがマクロF1値0.941,増分学習モジュールでは0.8995を達成し,ロバストな性能を維持した。

    Link: https://arxiv.org/abs/2602.23846

  • IoTボットネット攻撃検知における特徴量の転移可能性に関するベンチマーク研究 [cs.CR, cs.AI, cs.LG]目的:IoTボットネット攻撃検知における特徴量転移可能性の評価
    • IoT機器の普及により,ネットワークセキュリティの重要性が増しているため。
    • ネットワーク環境の違いにより,侵入検知の精度が低下するという課題がある。
    • 異なる環境間での特徴量転移可能性を検証し,ロバストな検知手法を確立すること。
    • 異なるドメイン間で学習したモデルを適用すると,性能が著しく低下することが示された。
    • 分類アルゴリズムと特徴表現の選択が転移可能性に大きく影響することが明らかになった。
    • ドメイン変動に対するロバスト性を高めるには,特徴空間の設計とアルゴリズム選択が重要である。

    Link: https://arxiv.org/abs/2602.23874

  • 脱獄ファウンドリ:再現性のあるベンチマークのための論文から実行可能な攻撃へ [cs.CL, cs.CR, cs.AI, cs.CL, cs.LG]目的:大規模言語モデルに対する脱獄攻撃の再現的ベンチマーク
    • LLMの安全性確保は重要であり,脆弱性の評価が不可欠である。
    • 脱獄手法の進化がベンチマークの陳腐化を招き,比較が困難になっている。
    • 脱獄論文を即時実行可能なモジュールに変換し,標準化された評価を可能とする。
    • JAILBREAK FOUNDRY (JBF) により,30件の攻撃を再現し,成功率の乖離は平均+0.26%であった。
    • JBFは,攻撃固有の実装コードをほぼ半分に削減し,コード再利用率を82.5%達成した。
    • JBFは,10の被害モデルに対して,一貫したGPT-4oジャッジを用いた標準化された評価を可能にする。

    Link: https://arxiv.org/abs/2602.24009

  • IoTデバイスのトラフィックプロファイリングにおける教師なしベースラインクラスタリングと漸進的適応 [cs.NI, cs.CR, cs.LG]目的:IoTデバイスのトラフィックプロファイリングとモデルの漸進的更新
    • IoTデバイスの普及と多様化により,セキュリティ上の課題が生じており,静的な識別モデルでは効果が低下する。
    • IoT環境におけるトラフィックは常に変化するため,既存のモデルでは新しいデバイスやトラフィックパターンに対応できない。
    • 変化するIoT環境において,効率的かつ柔軟なトラフィックプロファイリング手法を確立すること。
    • ベースラインプロファイリングでは,DBSCANがデータ中の外れ値を効果的に分離し,正解ラベルとの整合性が最も高かった(NMI 0.78)。
    • 漸進的適応においては,BIRCHが効率的な更新(0.13秒/更新)を可能にし,未知のデバイスに対して比較的まとまりのあるクラスタを形成(純度0.87)。
    • ただし,BIRCHは新しいトラフィックの捕捉率が限定的(シェア0.72)であり,適応後の既知デバイスの精度にはトレードオフが見られた(0.71)。

    Link: https://arxiv.org/abs/2602.24047

  • SAILOR:IoTセキュリティのためのスケーラブルで省電力な超軽量RISC-V [cs.ET, cs.CR, cs.AR]目的:IoTセキュリティにおける省電力,小型化,そして統合されたセキュリティのバランスを取るRISC-Vコアの設計
    • IoTデバイスの発展において,RISC-Vは重要な役割を担っており,低消費電力かつセキュアなアーキテクチャが求められている。
    • 既存のRISC-Vコアは,省電力または小型化のいずれかに偏りがちであり,暗号化機能の追加はさらなる小型化を阻害する。
    • 効率とセキュリティを同時に最適化するRISC-Vコアの設計により,制約のあるIoT環境における性能とセキュリティのトレードオフを解消する。
    • SAILORは,1-,2-,4-,8-,16-,32ビットのシリアライズ実行データパスを持つ超軽量RISC-Vコアファミリーであり,最小限の面積を優先する。
    • SAILORは,最先端のソリューションと比較して,性能と省電力性において最大13倍向上し,面積を最大59%削減することを示した。
    • 軽量な暗号化機能をプロセッサに追加しても,過度のオーバーヘッドは発生せず,性能を損なうことなく省電力・小型化を実現可能である。

    Link: https://arxiv.org/abs/2602.24166

  • Anansi:メッセージベースの求人詐欺の規模拡大特性評価 [cs.CR]目的:求人詐欺の系統的な調査と特性評価
    • オンライン詐欺は増加の一途を辿っており,経済的損失や個人情報の漏洩といった深刻な被害をもたらしている。
    • 求人詐欺は,従来の詐欺検知手法では発見が難しく,被害状況の把握が困難である。
    • 詐欺師の手口やインフラを大規模に分析し,詐欺対策の基礎を築くことを目指す。
    • Anansiパイプラインにより,29,000件以上の詐欺メッセージと1,900人以上の詐欺師とのやり取りを収集・分析することに成功した。
    • 詐欺師はメッセージテンプレート,ドメイン,暗号通貨ウォレットを広く再利用しており,手口の標準化が進んでいることが明らかになった。
    • 今回の分析により,数百万ドル規模の暗号通貨損失が明らかになり,ドメインフロントやブランドのなりすましなどの欺瞞的な手口が確認された。

    Link: https://arxiv.org/abs/2602.24223

  • ノイズ耐性準同型暗号化データベースクエリエンジン [eess.SY, cs.SY, math.OC, cs.AR, cs.DB, cs.CR]目的:準同型暗号化データベースにおけるクエリ処理の高速化と効率化
    • データ利活用とプライバシー保護の両立が重要視される中,暗号化されたままデータを処理する技術へのニーズが高い。
    • 準同型暗号化は計算コストが高く,暗号文の肥大化やブートストラップ処理がボトルネックとなっていた。
    • システムアーキテクチャレベルでの最適化により,実用的な準同型暗号化データベースの実現を目指す。
    • NSHEDBは,暗号文の肥大化を抑え,高コストなブートストラップを回避するために,ワードレベルの準同型暗号化(LHE)を用いる。
    • 等価演算,範囲演算,集計演算を純粋な準同型計算で実行し,異なる暗号化方式への再暗号化や信頼できるハードウェアへの依存を排除する。
    • 実世界のデータベースワークロード(TPC-H)において,最新の準同型暗号化ベースシステムと比較して,20倍〜1370倍の高速化と73倍のストレージ削減を達成した。

    Link: https://arxiv.org/abs/2602.24271

  • 超集中回路上の秘密分散 [cs.RO, cs.SY, eess.SY, cs.CC, cs.CR, cs.IT, math.CO, math.IT]目的:閾値秘密分散スキームの算術回路複雑性
    • 情報セキュリティにおいて,秘密を安全に分散・共有する技術は重要である。
    • 既存の秘密分散スキームの効率性,特に算術回路の複雑性が課題となっている。
    • 秘密分散における算術回路の複雑性評価手法を確立し,効率的なスキーム設計に貢献する。
    • 秘密分散を計算する算術回路は,超集中回路のような接続性を持つ必要があることが証明された。
    • 入力から秘密入力を除去した場合も,$(t-1, n)$-集中回路の性質を保つことが示された。
    • これらの性質を満たすグラフは,閾値秘密分散スキームの計算回路に変換可能であることが証明された。

    Link: https://arxiv.org/abs/2302.04482

  • プライバシー保護されたラベルアンラーニング:垂直型連合学習における少数のサンプルでの忘却(情報開示なし) [cs.LG, cs.CR, cs.CV]目的:垂直型連合学習におけるラベルアンラーニングの実現
    • データ活用とプライバシー保護の両立が重要視される中,連合学習は有望なアプローチである。
    • 垂直型連合学習では,ラベル情報が機密情報となるため,効率的なアンラーニング手法が求められている。
    • 本研究は,ラベル情報を効率的に忘却しつつ,モデルの性能を維持する手法を提案する。
    • 本手法は,表現レベルのマニホールドミックスアップ機構により,アンラーニングおよび保持されたサンプルの合成埋め込みを生成する。
    • これにより,勾配ベースのラベル忘却と回復ステップにおいて,より豊富な信号を提供し,効果的なラベルアンラーニングを実現する。
    • MNIST,CIFAR-10など多様なデータセットでの実験により,手法の有効性とスケーラビリティが示された。

    Link: https://arxiv.org/abs/2410.10922

  • 実験設定におけるメッセージ層セキュリティプロトコルの効率性分析 [cs.CR]目的:メッセージ層セキュリティプロトコル(MLS)の効率性評価
    • グループコミュニケーションの安全性を確保する上で,効率的な鍵共有プロトコルは不可欠である。
    • 既存のMLSの効率性主張は理論的なモデルに基づき,実環境での性能は不明であった。
    • 実環境におけるMLSの性能を測定し,効率性の課題を明らかにすることを目的とする。
    • 実験環境を構築し,MLSクライアントをエミュレーションすることで,様々な条件下でのパフォーマンスを測定した。
    • コミット生成・処理時間,メッセージサイズなどの指標において,実用的な設定では計算コストが線形的に増加することが示された。
    • 最良のケースでも計算コストは線形に増加し,理論的な効率性主張との乖離が確認された。

    Link: https://arxiv.org/abs/2502.18303

  • IEEE 802.11ネットワークにおける弱い妨害波検出:技術,シナリオ,および可動性 [cs.CR]目的:弱い妨害波の検出戦略
    • 無線通信の信頼性確保は重要であり,妨害波への対策が不可欠である。
    • 既存技術では,通信が中断されてから妨害波を検知するため,迅速な対策が困難である。
    • 本研究は,通信中断前に弱い妨害波を検出し,状況に応じた対策を可能にすることを目的とする。
    • 提案手法は,畳み込みニューラルネットワークとスパースオートエンコーダーによる二値/一クラス分類により,弱い妨害波の検出を可能にした。
    • 実際の環境における広範な実験により,提案手法が様々な環境や移動パターンにおいて有効であることが示された。
    • 実験に用いたデータセットを公開し,今後の研究に貢献する。

    Link: https://arxiv.org/abs/2505.19633

  • LumiMAS:マルチエージェントシステムにおけるリアルタイム監視と拡張された可視化のための包括的フレームワーク [cs.CR, cs.AI]目的:マルチエージェントシステムにおけるリアルタイム監視と可視化のフレームワーク
    • 複雑な問題解決へのLLM活用が期待される一方,システムの監視・解釈が課題となる。
    • 既存の可視化フレームワークは個々のエージェントに焦点を当て,システム全体の障害を見落とす。
    • システム全体の障害検出,分類,根本原因分析を可能にするフレームワークを構築する。
    • LumiMASは,監視・記録層,異常検知層,異常説明層の3層構造を持つ。
    • 7つの異なるマルチエージェントシステムアプリケーションで評価を行い,高い障害検出性能を示した。
    • LumiMASは,LLMのハルシネーションやバイアスがシステムに与える影響を可視化することに貢献する。

    Link: https://arxiv.org/abs/2508.12412

  • RSAの量子耐性強化に向けた制約付きRényiエントロピー最適化:後方互換性のある暗号のための数学的フレームワーク [cs.CR, cs.IT, math.IT, quant-ph]目的:RSA暗号の量子耐性向上
    • RSA暗号は広く利用されており,現代のインターネットセキュリティの基盤を支えている。
    • 量子コンピュータの出現により,RSA暗号はShorのアルゴリズムによって解読される危険に晒されている。
    • 既存のRSAインフラを置き換えることなく,量子コンピュータに対する耐性を高める方法を模索する。
    • 制約付きRényiエントロピー最適化(CREO)フレームワークによって,RSA素数の近接性を制約することで,Shorのアルゴリズムにおける量子状態の識別性を低減できる。
    • CREOを適用した場合,信頼性の高い周期抽出に必要な量子測定回数は,標準的なRSAと比較して増加する。
    • 素数間隔の定理を用いた構成的な存在証明により,CREOフレームワークの実現可能性が示されている。

    Link: https://arxiv.org/abs/2509.00104

  • 学習,検証,テスト -- オートマトン学習とモデル検査を用いたセキュリティテスト [cs.CR, cs.FL]目的:産業用および安全重視システムの通信プロトコルのセキュリティ検証
    • 社会インフラ等のシステム安全性確保が重要であり,脆弱性の早期発見が不可欠である。
    • 実装がブラックボックスであり,複雑なため,手動でのモデル化が困難である。
    • 内部モデルへのアクセスなしにプロトコルのセキュリティ特性を体系的に検証すること。
    • オートマトン学習とモデル検査を組み合わせることで,ブラックボックスシステムの厳密なセキュリティ分析を可能にした。
    • 学習されたプロトコルモデルにセキュリティ関連の命題を付加する手法を開発した。
    • 学習モデルからモデル検査用成果物への完全自動化パイプラインと,再利用可能なセキュリティ特性テンプレートを構築した。

    Link: https://arxiv.org/abs/2509.22215

  • DropVLA:Vision-Language-Actionモデルに対する行動レベルのバックドア攻撃 [cs.CR, cs.AI, cs.RO]目的:Vision-Language-Actionモデルへの行動レベルのバックドア攻撃手法
    • ロボットの自律性を高めるVLAモデルの活用が期待される中で,セキュリティ上の脆弱性が懸念される。
    • 既存研究では,VLAモデルのタスクレベルでの乗っ取りは検討されているものの,個々の行動の制御は未解明である。
    • 本研究は,限られたデータポイズニングで,特定の行動を意図したタイミングで実行させる攻撃手法を提案する。
    • 提案手法DropVLAは,わずか0.31%のポイズニングで98.67%-99.83%の攻撃成功率を達成し,正常タスクの性能劣化は最小限に抑えられた。
    • 画像のみのポイズニングで高い攻撃成功率が得られ,テキストとの組み合わせは効果の向上が見られなかった。
    • 実機検証により,カメラ位置の変化による影響を受けつつも,現実世界での攻撃有効性が確認された。

    Link: https://arxiv.org/abs/2510.10932

  • LLM API のログ確率追跡 [cs.LG, cs.CR]目的:LLM API の一貫性監視
    • LLM は様々な応用で利用され,その信頼性は重要である。継続的な監視が不可欠である。
    • API を通じた LLM の更新は監視が難しく,モデルの変化が把握されていない場合がある。
    • ログ確率を用いて,低コストでモデルの変化を検知し,API の信頼性を担保する。
    • LLM のログ確率は非決定性だが,API の継続的な監視に利用できることが示された。
    • 平均ログ確率に基づく簡単な統計的テストで,微調整レベルの変化を検出可能である。
    • 既存手法より1000倍安価で,かつ高感度な変化検出を実現する TinyChange ベンチマークを導入した。

    Link: https://arxiv.org/abs/2512.03816

  • 大規模言語モデルからの標的型データ抽出におけるメンバーシップ推論の有効性 [cs.LG, cs.CL, cs.CR]目的:大規模言語モデルからの学習データ抽出におけるメンバーシップ推論の有効性の評価
    • 大規模言語モデルの普及に伴い,プライバシー保護の重要性が増しているからである。
    • モデルが学習データを記憶する可能性があり,情報漏洩のリスクが存在するからである。
    • 標的型データ抽出のパイプラインにおいて,様々なメンバーシップ推論手法を比較評価する。
    • 複数のメンバーシップ推論手法を統合することで,データ抽出パイプライン全体の性能を体系的に評価した。
    • 従来のメンバーシップ推論ベンチマークと比較し,実用的なデータ抽出シナリオにおける有効性を検証した。
    • メンバーシップ推論手法の性能は,データ抽出の成功に大きく影響することが示された。

    Link: https://arxiv.org/abs/2512.13352

  • ForesightSafety Bench:安全なAIに向けた最先端リスク評価とガバナンスの枠組み [cs.CL, cs.CL, cs.AI, cs.CR, cs.CY]目的:AIの安全性を評価するための包括的な枠組み
    • AI技術の発展は社会に大きな変革をもたらすが,同時に新たなリスクも伴うため,安全性の確保が重要である。
    • 既存のAI安全性評価システムは,リスクの側面が限定的であり,最先端AIのリスクを適切に検出できないという課題がある。
    • 最先端AIモデルに内在する広範なリスクを包括的に評価し,安全性向上に貢献することを目的とする。
    • ForesightSafety Benchは,94の精緻なリスク次元を含む,包括的かつ階層的なAI安全性評価枠組みを構築した。
    • 20以上の最先端大規模言語モデルを評価した結果,多くのモデルに安全性上の脆弱性が確認された。
    • 特に,リスクの高い自律性,AI4Science安全性,具現化AI安全性,社会的AI安全性,そして終末的リスクにおいて顕著な脆弱性が認められた。

    Link: https://arxiv.org/abs/2602.14135

  • TCFは本当にA(A)IDを守っているのか - TCFベースのAndroidアプリケーションの自動プライバシー分析と法的遵守 [cs.CY, cs.CR, cs.CY]目的:TCFベースのAndroidアプリケーションにおけるプライバシー侵害の有無と法的遵守状況の評価
    • デジタル広告業界において,ユーザーのプライバシー保護とデータ利用の透明性が重要な課題となっている。
    • TCFはウェブ上では一定の基準となっているが,Androidアプリへの実装状況とプライバシーへの影響は未解明であった。
    • AndroidアプリにおけるTCFの実装状況を調査し,プライバシー侵害の可能性を明らかにすることを目的とする。
    • 調査の結果,Google Play Storeのアプリの12.85%がTCFを実装していることが判明した。
    • TCF実装アプリの2.6%において,ユーザーの拒否の意思が無視され,再度の同意要求が行われるという違反が確認された。
    • 分析対象アプリの66.2%が,法的根拠なくAAIDを通じて個人データを共有しており,55.3%は同意バナー表示前にAAIDを共有していた。

    Link: https://arxiv.org/abs/2602.20222

  • 失敗の多様体:言語モデルにおける行動引力盆地 [cs.LG, cs.AI, cs.CR]目的:大規模言語モデルの失敗領域の体系的なマッピング
    • AIの安全性確保は重要であり,その理解を深めるには,安全な領域だけでなく,危険な領域の特性把握が不可欠である。
    • 既存研究は主に敵対的サンプルを安全な領域に戻すことに注力しており,危険な領域自体の構造的な理解が不足している。
    • 言語モデルの失敗領域の連続的なトポロジーを明らかにし,潜在的な脆弱性を網羅的に特定することを目指す。
    • MAP-Elitesを用いて,最大63%の行動カバレッジを達成し,最大370の異なる脆弱性ニッチを発見した。
    • Llama-3-8Bはほぼ普遍的な脆弱性プラトーを示し,GPT-OSS-20Bは空間的に集中した盆地を持つ断片化された地形を示した。
    • GPT-5-Miniは高い堅牢性を示し,Alignment Deviationの上限は0.50であった。本手法は既存手法では得られない,モデルの安全性ランドスケープのグローバルマップを提供した。

    Link: https://arxiv.org/abs/2602.22291

  • 効果はあるが不可解:生体触発探索による古典中国語を用いた脱獄プロンプト最適化 [cs.RO, cs.AI, cs.CR]目的:大規模言語モデルに対する脱獄プロンプトの自動生成
    • 大規模言語モデルの利用拡大に伴い,その安全性確保が重要課題となっている。
    • 既存の安全対策は,言語的文脈によって効果に差が生じ,脱獄攻撃に脆弱である。
    • 古典中国語の特性を利用し,より効率的な脱獄攻撃手法を開発する。
    • 提案手法CC-BOSは,古典中国語のプロンプトを多次元果実蠅最適化により自動生成する。
    • プロンプトは8つのポリシー次元で表現され,効率的な探索により脱獄攻撃の効果を高める。
    • 実験により,CC-BOSが既存の脱獄攻撃手法を上回る有効性を持つことが示された。

    Link: https://arxiv.org/abs/2602.22983

  • 定常除数法における逐次配分 [math.GM, cs.CR]目的:定常除数法による配分系列の特性
    • 議席配分は民主的な意思決定において重要であり,公平性が求められる。
    • 既存の配分方法は,系列のパターンが複雑で解析が困難な場合がある。
    • 定常除数法における配分系列の構造を解明し,パラメータとの関係を明らかにする。
    • 2党制における配分系列はパラメータ$c$によって特徴付けられ,辞書順序で分類できることが示された。
    • 2党の系列は,システム的に$n$党の配分問題に拡張可能である。
    • 大政党はより多くの議席を得るだけでなく,配分系列の早い段階で議席を獲得する傾向があることが明らかになった。

    Link: https://arxiv.org/abs/2512.20686

  • 1