arXiv雑要約

セキュリティ - 2026/03/06 公開

  • 公的にアクセス可能なディープフェイク検出ツールの有効性:オープンソースおよび無料プラットフォームの比較評価 [cs.CR]目的:ディープフェイク検出ツールの有効性に関する比較評価
    • デジタルコンテンツの信頼性確保は重要であり,偽情報の拡散防止に不可欠である。
    • 実用的なディープフェイク検出ツールの性能評価が不足しており,現場での活用が困難である。
    • 実務者が利用する検出ツールの性能を評価し,現状の課題を明らかにすること。
    • フォレンジックツールは再現率が高いが,特異性は低い傾向にある。
    • AI分類器はフォレンジックツールとは逆のパターンを示し,特異性は高いが再現率は低い。
    • 人間の評価者がすべての自動ツールよりも大幅に優れた性能を示した。

    Link: https://arxiv.org/abs/2603.04456

  • LLM安全性評価ベンチマークの影響力とコード品質の比較分析 [cs.CR, cs.AI, cs.SE]目的:LLM安全性評価ベンチマークにおける影響力とコード品質の多面的評価
    • LLMの安全性研究は急速に進展しており,動向把握が困難であるため,ベンチマークによる体系的な比較が不可欠である。
    • どのベンチマークが重要視されるかの明確な根拠がなく,学術的な影響力やコード品質の体系的な評価が不足している。
    • LLM安全性評価ベンチマークの影響力とコード品質を評価し,改善の余地を明らかにすることを目指す。
    • ベンチマーク論文は,引用回数などの学術的影響力において,非ベンチマーク論文と比較して有意な優位性を示さなかった。
    • 著者の知名度は論文の影響力と相関するが,知名度や影響力はコード品質と有意な相関を示さないという乖離が見られた。
    • ベンチマークリポジトリの39%がすぐに利用可能であり,完全なインストールガイドがあるのは16%に過ぎず,倫理的配慮を扱っているのはわずか6%であった。

    Link: https://arxiv.org/abs/2603.04459

  • 入力ガードレールの限界を超えて:実行を意識した攻撃検知のためのクロスエージェント意味的フローの再構築 [cs.CR, cs.MA]目的:マルチエージェントシステムにおける攻撃検知手法
    • 複雑なタスクを効率化する上で,マルチエージェントシステムの重要性が増している。
    • エージェント間の連携による脆弱性を悪用した攻撃が,既存の入力ガードレールを回避する。
    • 実行時のシステム活動を分析し,潜在的な攻撃を検知することを目指す。
    • 提案手法SysNameは,クロスエージェント意味的フローを再構築することで,システム全体の活動を包括的に可視化する。
    • Supervisor LLMを用いて,データフロー違反,制御フローの逸脱,意図の不整合などを検出し,攻撃を特定する。
    • ノードレベルとパスレベルの攻撃検知において,それぞれ85.3%と66.7%のF1スコアを達成し,有効性が確認された。

    Link: https://arxiv.org/abs/2603.04469

  • 5G SAの論理的脆弱性がUAV通信に与える影響:脅威モデルとテストベッド評価 [eess.SY, cs.SY, cs.CR]目的:5G SAネットワークにおける論理的脆弱性がUAVの指令・制御通信に及ぼす影響
    • UAV利用が拡大する中で,安全な通信環境の確保は不可欠である。
    • 5G SAネットワークのセキュリティ脆弱性は,UAVの運用に深刻な影響を及ぼす可能性がある。
    • 本研究は,UAV通信における5G SAネットワークの脆弱性を評価し,対策を検討する。
    • 実験により,ネットワークの異なる箇所への攻撃がUAVの運用を妨害することが示された。
    • 具体的には,制御コマンドの操作やデータセッションの切断といった攻撃が可能であることが確認された。
    • 5Gユーザープレーンの分離とUAV指令プロトコルの完全性保護の必要性が強調された。

    Link: https://arxiv.org/abs/2603.04662

  • 拡散ベース画像編集下におけるウォーターマークの脆弱性:理論的・実験的分析 [cs.RO, cs.CR, cs.MM, eess.IV]目的:拡散ベース画像編集が頑健なウォーターマーク機構に与える影響の評価
    • コンテンツの保護は重要であり,知的財産権の侵害を防ぐ上で不可欠である。
    • 従来の画像処理では保持できるウォーターマークが,拡散編集によって消去される可能性がある。
    • 拡散編集下でも有効なウォーターマーク設計の指針を示すことを目指す。
    • 拡散編集は,潜在空間にガウスノイズを注入し,学習されたノイズ除去ダイナミクスを通じて画像を再構成するため,ウォーターマーク信号を減衰させる。
    • 理論的分析により,多くのウォーターマーク方式において,編集の強度が増すにつれてウォーターマークと編集後の画像の間の相互情報量がゼロに近づくことが示された。
    • 実験的な評価は,代表的なウォーターマーク方法と拡散エディタにおいて,理論的な結果を裏付けている。

    Link: https://arxiv.org/abs/2603.04696

  • 準同型暗号を用いた効率的なプライバシー保護疎行列ベクトル乗算 [cs.CR]目的:疎行列ベクトル乗算における効率性とデータプライバシーの確保
    • 科学計算,データ分析,機械学習等の基盤技術であり,重要性が高い。
    • 機密データを扱う場合,プライバシー保護が課題であり,計算コストも大きい。
    • 準同型暗号と疎行列の特性を融合させ,効率的かつ安全な乗算を実現する。
    • 提案手法は,新規圧縮フォーマットCSSCを用いることで,暗号化された疎行列計算を最適化する。
    • CSSCはスパース性を維持し,効率的な暗号文パッキングを可能にし,ストレージと計算コストを削減する。
    • 実データでの実験により,処理時間とメモリ使用量の両方で大幅な改善が確認された。

    Link: https://arxiv.org/abs/2603.04742

  • ShieldBypass: EMシールドを超えたインピーダンスリークの持続性について [cs.CR, cs.ET]目的:EMシールド下におけるインピーダンス変調逆散乱の持続性
    • 情報セキュリティにおいて,電磁波傍受攻撃からの保護は重要である。
    • EMシールドは放射ノイズを抑制するが,能動的探査への対策が不十分である。
    • シールドされたシステムに対する能動的RFプローブによる情報漏洩リスクを評価する。
    • EMシールドによって放射ノイズは抑制されるものの,インピーダンス変調逆散乱は観測可能である。
    • FPGAおよびマイクロコントローラーのプロトタイプを用いて,業界標準のシールド下で検証した。
    • 能動的RFプローブは,シールドされたシステムでも実行依存型動作を露呈する可能性がある。

    Link: https://arxiv.org/abs/2603.04801

  • 浸透蒸留:最小限のサンプルによるモデルの乗っ取り [cs.CR, cs.LG]目的:深層学習モデルに対する,最小限のサンプルを用いたモデル乗っ取り戦略
    • 転移学習は,限られたデータと計算資源で新たなタスクを解決するために,事前学習済みモデルの知識を活用する。
    • データセット蒸留により生成された合成データセットを利用した転移学習において,セキュリティ上の脅威が未発見である。
    • 合成データセットに少数の悪意のあるサンプルを注入することで,モデルの乗っ取り攻撃を可能にする脅威を明らかにする。
    • 提案手法Osmosis Distillation(OD)攻撃は,隠れたタスクで高い攻撃成功率を達成し,元のタスクにおけるモデルの有用性を維持する。
    • 蒸留された浸透セットは,多様なモデルアーキテクチャにわたるモデルの乗っ取りを可能にし,優れた攻撃性能とモデルの有用性を実現する。
    • 転移学習における第三者製の合成データセット利用に関する注意喚起が重要である。

    Link: https://arxiv.org/abs/2603.04859

  • エージェントワークフローにおける文脈的プライバシー評価:AgentSCOPE [cs.ET, physics.app-ph, cs.CR, cs.AI]目的:エージェントワークフローにおけるプライバシー侵害の評価
    • エージェントシステムは普及が進んでおり,ユーザーのプライバシー保護が重要課題となっている。
    • 既存のプライバシー評価は入力と出力に焦点を当てており,ワークフロー内の情報フローの評価が不足している。
    • ワークフロー各段階でのプライバシー侵害を特定し,その発生源を明らかにすることを目指す。
    • エージェントシステムの80%超で,ワークフロー内のどこかでプライバシー侵害が発生することが示された。
    • 最終出力が問題なくても,APIからの応答段階で最も多くの侵害が発生することが明らかになった。
    • 出力レベルのみでの評価では,エージェントシステムのプライバシーリスクを過小評価する可能性がある。

    Link: https://arxiv.org/abs/2603.04902

  • EVMbench:スマートコントラクトセキュリティにおけるAIエージェントの評価 [cs.RO, cs.SY, eess.SY, math.OC, cs.LG, cs.AI, cs.CR]目的:AIエージェントのスマートコントラクト脆弱性検出,修正,および悪用能力の評価
    • パブリックブロックチェーン上のスマートコントラクトは多額の価値を管理しており,セキュリティが重要である
    • スマートコントラクトの脆弱性は甚大な損失につながる可能性があり,その評価手法が課題である
    • AIエージェントのセキュリティ能力を定量的に測定し,脆弱性対策への応用を目指す
    • EVMbenchは,40リポジトリから収集した117の脆弱性を活用し,AIエージェントの能力を評価する
    • 最新のAIエージェントは,ライブブロックチェーンインスタンスに対して脆弱性の発見と悪用をEnd-to-Endで行えることが示された
    • 評価コード,タスク,およびツールを公開し,継続的な測定と今後のセキュリティ研究を支援する

    Link: https://arxiv.org/abs/2603.04915

  • 完全準同型Modified Rivestスキームの修正 [cs.CR]目的:完全準同型Modified Rivestスキームのセキュリティ問題とその修正
    • 暗号技術は情報セキュリティの根幹であり,データの保護に不可欠である。
    • 完全準同型暗号は計算可能な暗号だが,実装上の脆弱性が存在する。
    • Modified Rivestスキームのセキュリティ問題を解決し,より安全な暗号化を実現する。
    • 本研究では,完全準同型Modified Rivestスキーム(FHMRS)におけるセキュリティ上の問題点を詳細に解析した。
    • 提案する修正版(mFHMRS)は,FHMRSの脆弱性を軽減し,セキュリティを向上させる。
    • 修正版スキームの実装と評価により,その有効性と実用性が示唆される。

    Link: https://arxiv.org/abs/2603.04952

  • 金融機関向けの実用的なポスト量子分散型台帳プロトコル [cs.CR]目的:金融機関における分散型台帳技術の導入促進
    • 金融業界の効率化が求められており,分散型台帳技術はその有力な手段となる。
    • 既存のプライベートプロトコルは,金融機関の要件を満たすことが困難である。
    • 金融機関の機密性と監査可能性の要求に応える,安全なトランザクションスキームを提案する。
    • 提案手法は,格子ベースの暗号化とゼロ知識証明を活用し,トランザクションのプライバシーを確保する。
    • 新しいコミットメントメッセージ等価性証明により,再コミットメント時の片方開示を防ぐ。
    • コンパクトなレンジプルーフを導入することで,単一または複数資産に対応する効率的な検証スキームを構築した。

    Link: https://arxiv.org/abs/2603.05005

  • 十分なLLM難読化 (GELO) [cs.CR, cs.LG]目的:LLMのプライバシー保護推論
    • LLMの利用拡大に伴い,推論時のセキュリティ確保が重要となっている。
    • 共有アクセラレータ上のKVキャッシュ等から,プロンプト情報が漏洩するリスクがある。
    • 単一バッチのブラインドソース分離問題に帰着させ,情報漏洩を抑制する。
    • GELOは,LLMの出力精度を損なわずに,軽量なプライバシー保護を実現した。
    • Llama-2 7Bを用いた評価では,20-30%程度のレイテンシ増加で,様々な攻撃を防御できた。
    • 非直交混合やシールドベクトル等の工夫により,情報漏洩をさらに抑制した。

    Link: https://arxiv.org/abs/2603.05035

  • 人工知能システムのためのサイバー脅威インテリジェンス [cs.CR, cs.AI]目的:人工知能システムを標的とする攻撃に対処するためのサイバー脅威インテリジェンスの進化
    • AIは重要サービスに不可欠であり,サイバー攻撃からの保護が重要である。
    • 従来のサイバー防御はAI特有の脆弱性に対応できない。
    • AIに特化した脅威インテリジェンス基盤の構築を目指す。
    • 本研究では,AIシステムに焦点を当てた脅威インテリジェンスの現状と課題が明らかになった。
    • AIサプライチェーン各段階における侵害指標(IoC)の具体例を提示した。
    • 収集された指標と新たなAI成果物間の類似性を測定する技術について議論した。

    Link: https://arxiv.org/abs/2603.05068

  • 正確な分布推定のためのロバストな単一メッセージシャッフル差分プライバシープロトコル [cs.CR]目的:正確なデータ分布推定のための,ロバストかつ効率的な差分プライバシープロトコルの開発
    • データ分析におけるプライバシー保護の重要性が高まっており,差分プライバシーはその有力な手法の一つである。
    • 既存のシャッフルDPプロトコルは,主にカテゴリカルデータに焦点を当てており,数値データや順序データへの適用が課題である。
    • 本研究は,数値データおよび順序データの分布推定における,既存手法の性能限界を克服し,よりロバストなプロトコルを提案することを目的とする。
    • 提案手法ASPは,既存手法と比較して,ユーティリティ,メッセージ複雑性,データポイズニング攻撃への耐性において優れた性能を示す。
    • 特に低いε値において,ASPはユーティリティを大幅に向上させ,メッセージ複雑性を最小限に抑え,耐性を3倍以上に向上させる。
    • ASPは,乱数化器のパラメータ最適化と,適応的スムージングを用いたEMアルゴリズムにより,分布の正確な復元を可能にする。

    Link: https://arxiv.org/abs/2603.05073

  • ラムダ乱数化:多次元ランダム化応答の容易化 [cs.CR]目的:多次元データセットの匿名化手法
    • データ分析において,プライバシー保護とデータ利用の両立が重要である。
    • 多次元データに対するランダム化応答は計算コストが高く,精度が低下しやすい。
    • ラムダ乱数化により,計算コストを抑えつつ高精度な多次元データ匿名化を実現する。
    • 本研究では,簡便なパラメータ設定と3つの要素(0-1のパラメータ,単位行列,全1ベクトル)のみで多次元ランダム化応答を行う「ラムダ乱数化」を提案した。
    • ラムダ乱数化は,従来のランダム化応答の計算コストと精度低下の問題を克服する理論的根拠に基づいている。
    • 提案手法の有効性は,実証的な応用によって示された。

    Link: https://arxiv.org/abs/2603.05261

  • LLMによる自動TEE適応:プログラムにおける機密関数を特定,変換,移植 [cs.CR, cs.SE]目的:プログラム内の機密関数を特定,変換,移植するための自動化手法
    • TEEは,デバイスのセキュリティを向上させ,ソフトウェア攻撃から機密演算を保護する上で重要である。
    • 既存プログラムをTEEに適合させるには専門知識が必要で,開発者の負担が大きい。
    • LLMを活用し,開発者の介入を最小限に抑えながら,機密関数を自動的にTEEに移植すること。
    • AUTOTEEは,JavaでF1スコア0.94,Pythonで0.87を達成し,機密関数の特定において高い性能を示した。
    • GPT-4oを用いた場合,Javaでは91.8%,Pythonでは84.3%の成功率で,機密関数をTEE互換バージョンに変換できた。
    • AUTOTEEは,385個の機密関数からなるベンチマークデータセットを用いて有効性を検証した。

    Link: https://arxiv.org/abs/2502.13379

  • 正確なBGVパラメータ選択:平均ケース解析における秘密鍵と公開鍵の依存性の考慮 [cs.NI, cs.CR]目的:BGV方式のパラメータ選択における効率と安全性の最適化
    • 完全準同型暗号は,暗号化されたデータの演算を可能にするため,プライバシー保護技術として重要である。
    • BGV方式のパラメータ選択は複雑であり,誤ると効率低下やセキュリティリスクに繋がる。
    • 秘密鍵と公開鍵の依存性を考慮した正確なノイズ増加のモデル化により,パラメータ選択を改善する。
    • 本研究では,ノイズの進化を正確にモデル化する新しい平均ケースアプローチを提案した。
    • このアプローチは,秘密鍵で生成された暗号文エラー間の依存関係を考慮することで,パラメータ選択を最適化する。
    • 提案手法は,ライブラリに依存しない汎用的なパラメータ選択の指針を提供する。

    Link: https://arxiv.org/abs/2504.18597

  • CyberSleuth:ウェブ攻撃フォレンジックのための自律型ブルーチームLLMエージェント [cs.CR]目的:ウェブ攻撃の事後分析の自動化
    • サイバー攻撃は増加の一途を辿り,被害の拡大を防ぐには迅速な原因究明が不可欠である。
    • 従来の事後分析は手作業が多く,時間と労力を要し,人的エラーのリスクも高い。
    • LLMエージェントを活用し,事後分析の自動化と効率化を目指す。
    • CyberSleuthは,2025件のインシデントにおいて80%の精度で侵害されたサービスを特定し,正確なCVEをマッピングした。
    • CyberSleuthは,専門家パネルによって実用的と評価された,一貫性のある詳細なレポートを作成することに成功した。
    • マルチエージェントの専門化,シンプルなオーケストレーションが持続的な推論に重要であることが示された。

    Link: https://arxiv.org/abs/2508.20643

  • AIに対する安全な人間による監視:社会技術的文脈における脅威モデリング [cs.CR, cs.CY, cs.HC]目的:AIの人間による監視のセキュリティリスクの特定と軽減策
    • AIの安全性を確保するためには,技術的な側面だけでなく,人間と社会との相互作用も考慮する必要がある。
    • AIの人間による監視システムのセキュリティが軽視されており,悪意のある攻撃の対象となりうる。
    • 人間による監視プロセスをITアプリケーションとして捉え,脅威モデリングを通じてセキュリティリスクに対処する。
    • 人間によるAI監視は,安全,セキュリティ,説明責任のアーキテクチャにおいて新たな攻撃対象領域を生み出す。
    • 脅威モデリングにより,人間による監視におけるセキュリティリスクを特定し,軽減戦略を導き出すことができる。
    • AI監視アプリケーションをセキュリティの観点から評価するための指針と,攻撃ベクトルおよび防御戦略の体系的概要を提供する。

    Link: https://arxiv.org/abs/2509.12290

  • マルチエージェントシステムにおける制御フローハイジャックに対する防御の突破と修正 [cs.LG, cs.CR, cs.SY, eess.SY]目的:マルチエージェントシステムにおける制御フローハイジャック攻撃への防御機構の改善
    • エージェント間の協調により複雑なタスクを実現するマルチエージェントシステムは,近年重要性が増している。
    • 既存の防御策は,LLMを用いたアライメントチェックに依存するが,その定義の脆弱性から攻撃を回避される可能性がある。
    • 制御フロー整合性と最小権限の原則に基づき,より堅牢な防御機構を構築し,攻撃を阻止することを目指す。
    • 既存の防御策が,高度なLLMによるアライメントチェックを用いても制御フローハイジャック攻撃を回避できないことを示した。
    • マルチエージェントシステムの安全性と機能性の目的は根本的に矛盾しており,これが脆弱性の原因となっていることを指摘した。
    • ControlValveを提案・実装し,制御フローグラフとコンテキストルールに基づいた実行を強制することで,有効な防御を実現した。

    Link: https://arxiv.org/abs/2510.17276

  • GhostEI-Bench:動的なオンデバイス環境における環境注入に対するモバイルエージェントの耐性はあるか? [cs.CR, cs.AI]目的:モバイル環境における環境注入攻撃に対するモバイルエージェントの脆弱性の評価
    • モバイルエージェントの利用拡大に伴い,GUI操作におけるセキュリティリスクが重要視されている。
    • 既存のプロンプトベース攻撃とは異なり,視覚情報を直接操作する環境注入攻撃は対策が困難である。
    • GhostEI-Benchを用いることで,環境注入攻撃に対するモバイルエージェントの脆弱性を定量的に評価する。
    • GhostEI-Benchは,動的なAndroidエミュレーター環境で環境注入攻撃を再現し,エージェントの実行を評価するベンチマークである。
    • 実験の結果,最先端のエージェントは,欺瞞的な環境情報に対して脆弱であり,認識や推論に失敗することが示された。
    • Judge-LLMプロトコルにより,エージェントの行動軌跡とスクリーンショットを分析し,詳細な失敗原因の特定が可能となった。

    Link: https://arxiv.org/abs/2510.20333

  • BRIDG-ICS:Industry 5.0におけるサイバーフィジカルシステムのインテリジェントな脅威分析のためのAIに基づいた知識グラフ [cs.CR]目的:インダストリー5.0におけるサイバーフィジカルシステムの脅威分析とサイバーレジリエンスの定量評価
    • インダストリー5.0ではITとOTの統合が進み,産業界の効率化が期待される一方,セキュリティリスクが増大している。
    • 従来のサイロ化された防御策では,クロスドメインの脅威に対する洞察を得ることが難しく,セキュリティ対策が不十分である。
    • 異種データ統合による知識グラフの構築とAI活用で,複雑な攻撃経路の可視化とデータに基づいた緩和策の提案を目指す。
    • 提案するBRIDG-ICSは,アセット,脆弱性,攻撃者の行動を関連付けた統合的な知識グラフを構築し,サイバーセキュリティの脅威分析を支援する。
    • 大規模言語モデルを活用することで,知識グラフのセマンティックな深みを増し,潜在的なリスク指標を特定することが可能となる。
    • シミュレーション実験では,BRIDG-ICSがスケーラビリティに優れ,攻撃対象領域の低減とサイバーレジリエンスの向上に貢献することが示された。

    Link: https://arxiv.org/abs/2512.12112

  • ゾンビエージェント:自己進化型LLMエージェントに対する自己増強型注入による持続的制御 [cs.CR, cs.AI]目的:自己進化型LLMエージェントに対する,持続的な制御を可能にする攻撃とその対策
    • LLMエージェントの進化は,複雑なタスク遂行能力向上に不可欠である。
    • 長期記憶メカニズムは,悪意のあるコンテンツの保存と実行というセキュリティリスクを生む。
    • セッションを跨いでの攻撃を可能にする「ゾンビエージェント」攻撃とその防御策を解明する。
    • 本研究では,攻撃者が制御可能なウェブコンテンツを通じて,エージェントに悪意のあるコードを注入する手法を示した。
    • この攻撃は,エージェントの通常の記憶更新プロセスを利用して,ペイロードを長期記憶に保存し,後続のセッションでトリガーする。
    • 実験結果から,一度の注入が持続的な侵害につながり,セッションごとのプロンプトフィルタリングだけでは不十分であることが示唆された。

    Link: https://arxiv.org/abs/2602.15654

  • UC-Secure Star DKG:エクスポート不可能なキ―シェアとVSSフリーな強制機能 [cs.CR]目的:非エクスポート可能なキ―シェアを持つStar DKGのUC安全性実現
    • 分散鍵生成は,秘密鍵を共有しながら共通の公開鍵を生成する重要な技術である。
    • 従来のDKGはVSSなどに依存しており,そのオーバーヘッドが大きいという課題があった。
    • ハードウェアベースのキ―隔離モジュールを利用し,キ―シェアのエクスポートを防止することで,効率的なDKGを実現する。
    • 本研究では,KeyBoxの機密性とUnique Structure Verification,Fischlinに基づくNIZKを利用したStar DKGを提案した。
    • 提案手法は,役割ベースのデバイス登録を持つマルチデバイス閾値ウォレットに適しており,1+1-out-of-$n$のスターアクセス構造を実現する。
    • $\mathcal{F}_{KeyBox}$-ハイブリッドモデルとgRO-CRPモデルにおいて,DLおよびDDH仮定の下でUC安全性が証明された。

    Link: https://arxiv.org/abs/2602.22187

  • Lap2:主要化理論による高次元におけるラプラスDP-SGDの再検討 [cs.CR, cs.LG]目的:高次元におけるラプラスDP-SGDの性能向上
    • 深層学習におけるプライバシー保護は重要であり,差分プライバシーが広く用いられている。
    • ラプラスDP-SGDはL1ノルムクリッピングに依存するため,高次元モデルでは実用性に課題がある。
    • L2クリッピングを可能にし,ラプラスDP-SGDの性能を向上させることを目指す。
    • Lap2は,主要化理論を用いて,ラプラスDP-SGDにおけるL2クリッピングを可能にする。
    • 次元駆動のクリッピング障壁を克服し,データに依存しないタイトな上限を構築する。
    • RoBERTa-baseのSST-2でのファインチューニングにおいて,ε=0.54で87.88%の精度を達成し,ガウスDP-SGDや標準ラプラスDP-SGDを上回る。

    Link: https://arxiv.org/abs/2602.23516

  • 脱獄ファウンドリ:再現可能ベンチマークのための論文から実行可能な攻撃へ [cs.CR, cs.AI, cs.CL, cs.LG]目的:大規模言語モデルに対する脱獄攻撃の再現と評価を標準化するシステム
    • LLMの安全性確保は重要であり,攻撃への耐性を評価するベンチマークが不可欠である。
    • 脱獄技術の進化がベンチマークの更新に追いつかず,評価結果の比較が困難になっている。
    • 脱獄攻撃に関する論文を迅速に実行可能なモジュールに変換し,標準化された評価を可能にすること。
    • JBFは30件の攻撃を再現し,再現された攻撃成功率と報告された攻撃成功率の平均偏差が+0.26%であった。
    • 共有インフラを活用することで,攻撃固有の実装コードがほぼ半分に削減され,コード再利用率は82.5%に達した。
    • JBFは,10の被害モデルに対して一貫したGPT-4oジャッジを用いてAdvBench評価を標準化し,スケーラブルなソリューションを提供する。

    Link: https://arxiv.org/abs/2602.24009

  • 実銭と偽りのモデル:シャドウAPIにおける欺瞞的なモデル主張 [cs.CR, cs.AI, cs.SE]目的:シャドウAPIと公式LLM APIの出力の一貫性に関する体系的な監査
    • 大規模言語モデルの利用は,研究開発や応用において不可欠であり,その信頼性が重要である。
    • 公式APIの利用制限から,信頼性の検証が不十分なシャドウAPIが普及している。
    • シャドウAPIの欺瞞的な行為を明らかにし,研究の再現性と信頼性を守ることを目指す。
    • 17のシャドウAPIが187の学術論文で利用されていることが判明し,最も人気のあるものは多数の引用とGitHubスターを獲得している。
    • シャドウAPIの性能,安全性,モデル検証において,公式APIとの乖離が確認された。性能差は最大47.21%に達する。
    • 安全性に関する挙動の予測不能性や,指紋認証の失敗率が45.83%に達するなど,欺瞞的な行為の証拠が見つかった。

    Link: https://arxiv.org/abs/2603.01919

  • IoUCert:アンカーベースの物体検出器に対するロバスト性検証 [cs.LG, cs.AI, cs.CR, cs.CV]目的:アンカーベースの物体検出器のロバスト性検証
    • 画像認識の分野で形式的なロバスト性検証が重要視される中,物体検出への応用は課題であった。
    • 複雑な非線形変換やIoU指標により,物体検出におけるロバスト性保証は困難であった。
    • アンカーベースの物体検出器における物体位置のロバスト性を検証する手法を確立する。
    • IoUCertは,非線形ボックス予測関数の緩和を回避し,アンカーボックスオフセットに対して直接最適化を行う。
    • 新しい区間境界伝播法により,最適なIoU境界を導出することに成功した。
    • SSD,YOLOv2,YOLOv3などの現実的なモデルに対して,入力摂動に対するロバスト性検証を初めて実現した。

    Link: https://arxiv.org/abs/2603.03043

  • 乱暴な設計と約束の破綻:ソーシャルメディアにおけるターゲティングインタラクティブ広告のプライバシーへの影響 [cs.CR, cs.CY]目的:ソーシャルメディアにおけるターゲティングインタラクティブ広告のプライバシー影響
    • ソーシャルメディア利用者の増加に伴い,プライバシー保護の重要性が高まっている。
    • ターゲティング広告は,ユーザーのプライバシー侵害のリスクを伴う。
    • 広告とのインタラクションによる意図しない情報開示を防ぐ必要がある。
    • TikTok,Facebook,Instagramなどのプラットフォームにおいて,広告へのインタラクションを通じて,ユーザーのプロファイルが広告主に閲覧されることが確認された。
    • このプラットフォームの設計は,ユーザーのデータを広告主から隠すというプラットフォーム側の約束に反している。
    • 広告インタラクションの結果に対する透明性を提供することで,意図しない情報開示を防止する設計変更が提案された。

    Link: https://arxiv.org/abs/2603.03659

  • IoTデバイスを用いたオフラインCBDC決済システムにおけるゼロ知識証明認証 [cs.CR, cs.AI, cs.CE]目的:オフラインCBDC決済システムのセキュリティ確保
    • 金融包摂,金融システムの安定性向上,決済効率化のため,中央銀行デジタル通貨(CBDC)の導入が検討されている。
    • IoTデバイスの計算資源の制約から,二重支払防止,プライバシー保護,低負荷演算,デジタルID管理が課題である。
    • IoTデバイスにおけるオフラインCBDC決済の安全性を高め,金融包摂を促進する。
    • 本研究では,セキュアエレメント(SE)とゼロ知識証明(ZKP)を統合したプライバシー保護オフラインCBDCモデルを提案する。
    • 提案モデルは,IoTデバイスにおいてオフライン決済を可能にする軽量なゼロ知識証明暗号アルゴリズムに基づいている。
    • オンライン決済とオフライン決済を組み合わせたハイブリッドアーキテクチャにより,セキュアなオフライン決済を実現する。

    Link: https://arxiv.org/abs/2603.03804

  • 合成ソーシャルメディアデータセットにおけるプライバシーと忠実性の測定 [cs.CR]目的:合成データによるプライバシー保護とデータ忠実性の評価
    • 個人情報保護の観点から,現実のデータを共有せずに研究を進める必要性が高まっている
    • 既存の合成データ生成手法では,プライバシー保護とデータ品質のバランスが課題となっている
    • ソーシャルメディアの合成データにおけるプライバシーリスクを定量的に評価し,プライバシーと忠実性の関係を明らかにする
    • 合成Instagram投稿の著者を特定する攻撃実験の結果,現実のデータと比較して再識別リスクは大幅に低いことが示された
    • ただし,著者の識別精度はゼロではなく,プライバシー漏洩の可能性が残存することを確認した
    • データ忠実度とプライバシー保護の間にはトレードオフの関係があり,忠実度を上げるとプライバシーリスクも高まることが示唆された

    Link: https://arxiv.org/abs/2603.03906

  • $\mathrm{SIS}^\infty$に対する指数関数的な量子計算の高速化はもはや存在しない [quant-ph, cs.CC, cs.CR, cs.DS]目的:$\mathrm{SIS}^\infty$および制約付き整数解問題に対する古典的アルゴリズムの効率性
    • 暗号理論の根幹をなす問題であり,安全性評価に不可欠である。
    • $\mathrm{SIS}^\infty$問題に対して,効率的な古典的アルゴリズムが未発見だった。
    • Chenらの量子アルゴリズムによる高速化が古典的にも可能か検証する。
    • 本研究により,$\mathrm{SIS}^\infty$および制約付き整数解問題に対する効率的な古典的アルゴリズムが開発された。
    • これにより,Chenらの量子アルゴリズムによる指数関数的な量子計算の高速化は否定された。
    • 構造を持たない単純な問題においても,量子計算の優位性を示すことは難しいことが示唆された。

    Link: https://arxiv.org/abs/2510.07515

  • 1