arXiv雑要約

セキュリティ - 2026/03/10 公開

  • 時間的取引ネットワークにおける解釈可能な不正検知のためのリーケージセーフなグラフ特徴量 [cs.LG, cs.CR]目的:時間的取引ネットワークにおける不正エンティティの分類のための,時間的制約とリーケージの無い(因果的)グラフ特徴量抽出プロトコル
    • 不正検知は金融システムの健全性を保つ上で不可欠であり,その精度向上は喫緊の課題である。
    • 既存手法は取引属性に偏りがちで,ネットワーク構造から得られる情報を十分に活用できていない。
    • 取引ネットワークの構造的特徴を抽出し,不正検知における解釈性と精度を向上させることを目指す。
    • 厳密な時間的分割を用いたランダムフォレスト分類器は,将来のテスト期間において高い識別能力を示した(ROC-AUCは約0.85,Average Precisionは約0.54)。
    • 取引属性が主要な予測信号である一方,グラフ由来の特徴量は補完的な解釈可能性を提供し,調査ワークフローにおけるリスクの把握に貢献する。
    • キャリブレーションされたモデルは,トリアージにおける優先順位付けをより正確に行えることが示された。

    Link: https://arxiv.org/abs/2603.06632

  • IoTボットネット検出におけるグラフ構築手法が性能に与える影響 [cs.NI, cs.NI, cs.CR, cs.LG]目的:IoTボットネット検出におけるグラフ構築手法の性能への影響評価
    • IoTデバイスの普及に伴い,IoTボットネット攻撃が増加しており,高度な検出手法が求められている。
    • グラフニューラルネットワーク(GNN)は有効だが,グラフ構造データへの変換方法が性能に大きく影響する。
    • 様々なグラフ構築手法を比較し,最適な手法を特定することで,IoTボットネット検出の精度向上を目指す。
    • Gabrielグラフが97.56%の最高検出精度を達成し,他の手法と比較して優れた性能を示した。
    • 共有最近傍法(SNN)は78.56%と最低の検出精度となり,グラフ構築手法の選択が重要であることが示唆された。
    • 変分オートエンコーダ(VAE)による次元削減が,高次元データの計算負荷軽減に有効であることが確認された。

    Link: https://arxiv.org/abs/2603.06654

  • SDN-SYN PoW:multi-domain SYNフラッドに対する意図を認識した適応的SDN防御とPoW [cs.NI, cs.NI, cs.CR]目的:multi-domain SYNフラッドに対する意図を認識した適応的SDN防御機構
    • インターネットサービスの安定性確保は重要であり,近年では大規模なDDoS攻撃が頻発している。
    • 従来のSYN Cookies等の防御策は,現代の攻撃下では帯域幅を枯渇させ,効果が限定的となる問題がある。
    • 本研究は,動的にPoW難易度を調整することで,正当なユーザーへの影響を最小限に抑えつつ,異常なトラフィックを効果的に防御することを目指す。
    • SDN-SYN PoWは,従来の防御策と比較して,大幅に優れた保護性能を発揮することが確認された。
    • PoWによる負荷は,正当なクライアントに対しては無視できる程度であり,低電力デバイスとの互換性を確保している。
    • SDNコントローラーによるリアルタイムなトラフィック監視とPoW難易度の動的調整により,適応的な防御を実現している。

    Link: https://arxiv.org/abs/2603.06668

  • LLMを用いた成果物評価:セキュリティ研究論文における一研究 [cs.CR, cs.AI, cs.CL]目的:成果物評価の支援
    • 研究の透明性と信頼性を確保する上で不可欠であり,特にIoT/CPS分野では重要性が増している。
    • 手動による再現性確認には時間がかかり,増加する投稿数に対応できないという課題がある。
    • LLMを用いて,再現性評価,実行環境の自動構築,手法上の欠陥評価を支援することで,レビューの負担を軽減する。
    • 提案手法による再現性評価の精度は72%を超え,サイバーセキュリティ関連の成果物に対して28%の環境自動構築に成功した。
    • 自動化された欠陥評価は,一般的な7つの欠陥を高精度(F1値>92%)で検出することができた。
    • 本ツールキットはレビューアの負担を軽減し,より高品質で再現性の高い成果物の投稿を促すことが期待される。

    Link: https://arxiv.org/abs/2603.06862

  • 自己主権型デジタルアイデンティティ [cs.CR, cs.ET]目的:自己主権型デジタルアイデンティティに関する知識の体系化
    • 個人情報漏洩リスクが高まる中,個人の自己管理による情報保護の重要性が増している。
    • 既存研究は断片的で体系化されておらず,実世界への導入が遅れている。
    • 実世界での導入を阻害する課題を特定し,今後の研究方向性を示す。
    • 自己主権型デジタルアイデンティティの導入における6つの主要な課題を特定した。
    • 既存研究の多くがブロックチェーン技術に偏っており,汎用的なアーキテクチャの研究が不足している。
    • 自己主権性は二者択一ではなく,程度問題であることがわかった。

    Link: https://arxiv.org/abs/2603.06896

  • Space-Control:CXLベース分散メモリ共有のためのプロセスレベル分離 [cs.RO, cs.AR, cs.CR, cs.SY, eess.SY]目的:CXLベース分散メモリ共有におけるプロセスレベル分離の実現
    • データ集約型ワークロードの利用効率向上に貢献する分散メモリ技術の重要性
    • 共有分散メモリにおいて,プロセスレベルのメモリ分離が不十分であるというセキュリティ上の課題
    • 共有分散メモリにおけるプロセスレベルのメモリ分離を実現し,セキュリティを確保すること
    • Space-Controlは,ハードウェアとソフトウェアの協調設計により,きめ細かいプロセスレベル分離を提供する。
    • 本設計では,実行コンテキストの認証とアクセス制御を行い,ルックアップ時間をキャッシュで削減する。
    • シミュレーションの結果,Space-Controlはわずか3.3%のパフォーマンスオーバーヘッドで,分散メモリ分離を実用化する。

    Link: https://arxiv.org/abs/2603.06951

  • 量子時代に向けた実用的なRPKIアーキテクチャ:pqRPKI [cs.NI, cs.CR]目的:量子コンピュータ時代におけるインターネットルーティングの安全性確保
    • インターネットのルーティングセキュリティは重要であり,RPKIはその基盤技術である。
    • 現在のRPKIはRSAに基づき,量子コンピュータによる攻撃に脆弱であるという課題がある。
    • 量子耐性を持つ署名方式への移行コストを削減し,効率的なRPKI運用を実現することを目指す。
    • pqRPKIは,マルチレイヤー・マーケルツリーラダー(MTL)とRPKIオブジェクトを組み合わせたフレームワークである。
    • これにより,リポジトリのフットプリントを大幅に削減し,検証時間を短縮することが可能となった。
    • RSAとのデュアルスタック運用時でも,わずかなオーバーヘッドで量子耐性を付与できる。

    Link: https://arxiv.org/abs/2603.06968

  • 量子コンピューティングとAI時代における暗号の安全性:脅威,実装,戦略的対応 [cs.CR]目的:量子コンピューティングとAIによる現在の暗号システムへの挑戦
    • 情報セキュリティの根幹であり,社会インフラや個人情報の保護に不可欠な分野である。
    • 量子コンピュータやAI技術の発展により,従来の暗号システムの安全性が脅かされている。
    • 量子コンピュータとAIによる脅威に対抗するための,多層防御戦略の確立を目指す。
    • RSA暗号や楕円曲線暗号は,量子コンピュータによる解読リスクに晒されていることが明らかになった。
    • 格子暗号(ML-KEM,ML-DSA)は既知の量子攻撃に耐性があるものの,サイドチャネル漏洩を防ぐための慎重な実装が不可欠である。
    • ハッシュベース署名(SLH-DSA)は保守的なセキュリティを提供するが,署名サイズが大きいという課題がある。

    Link: https://arxiv.org/abs/2603.06969

  • 安全な医療アクセスを実現するためのプライバシー保護型患者識別管理フレームワーク [cs.CR]目的:プライバシー保護型患者識別管理フレームワーク
    • 医療の質向上には正確な患者情報が不可欠であり,同時に患者のプライバシー保護が重要である。
    • 患者識別子の再利用は,個人情報の連結や追跡というリスクをもたらす。
    • 医療現場の運用と規制要件を満たしつつ,プライバシーを保護する仕組みを提案する。
    • 提案フレームワークは,信頼できる基盤,匿名化された仮名,条件付き追跡メカニズムにより,運用性とプライバシー保護を両立している。
    • MSRAに基づくアーキテクチャ分析と形式検証により,フレームワークの安全性とプライバシー特性が評価された。
    • シミュレーション評価の結果,提案フレームワークの処理遅延は臨床環境で許容範囲内であることが示された。

    Link: https://arxiv.org/abs/2603.07001

  • 拡張された同意に基づくアクセス制御フレームワーク:事前コミット検証と緊急アクセス [cs.RO, cs.CR]目的:患者の自律性を保護するためのアクセス制御メカニズムの改善
    • 医療情報システムにおいて,患者のプライバシー保護とデータセキュリティは極めて重要である。
    • 従来のCBACフレームワークでは,矛盾した同意指令が蓄積し,システム挙動と患者の意図に乖離が生じやすい。
    • 同意作成時に矛盾を検出し,システム全体の整合性を高めることで,安全なアクセス制御を実現する。
    • 事前コミット検証により,実行時決定の遅延を抑制し,スケーラビリティを向上させることが示された。
    • 緊急アクセスにおいては,厳格なデータアクセス制限により,関連性の低い情報を排除し,臨床的に重要な情報のみを保護することが確認された。
    • システム不変性を形式化することで,医療従事者と患者の基本的なアクセス権を保証し,臨床の継続性を維持する。

    Link: https://arxiv.org/abs/2603.07004

  • 二つのフレームが重要:テキストから動画モデルの脱獄のための時間的攻撃 [cs.CR, cs.CV]目的:テキストから動画モデルにおける脱獄攻撃の有効性向上
    • 生成AIの発展により,テキストから動画を生成する技術が実用化され,悪用リスクが懸念されている。
    • 既存の攻撃手法はプロンプトの言い換えに依存し,潜在的な脆弱性を見落としている。
    • 時間的な曖昧性を利用し,モデルが有害な中間フレームを生成する脆弱性を突く。
    • 提案手法TFMは,時間的に疎なプロンプトを用いることで,既存手法より高い脱獄成功率を達成した。
    • 特に商用モデルにおいて,攻撃成功率が最大12%向上することを確認した。
    • モデルによる補完過程に着目した,時間的認識を組み込んだ安全対策の必要性が示唆された。

    Link: https://arxiv.org/abs/2603.07028

  • 検索可能な対称暗号におけるeBPF監視を用いた漏洩悪用攻撃の高度化 [cs.CR, cs.OS]目的:検索可能な対称暗号における漏洩悪用攻撃の新たな手法
    • クラウド環境におけるデータ保護の重要性が高まる中,暗号化されたデータに対する検索機能の提供が求められている。
    • 従来の検索可能な対称暗号は,検索パターンやアクセス頻度といった情報漏洩のリスクを抱えている。
    • システムレベルの監視によって新たな情報漏洩を検出し,既存の攻撃を強化することを目指す。
    • eBPFを用いたシステムレベル監視により,従来のSSEの脅威モデルでは捉えきれない新たな漏洩パターンが明らかになった。
    • これらの漏洩パターンは,クエリの行動,ドキュメントへのアクセス,処理フローに関する追加的な洞察を提供し,攻撃を強化する。
    • システムレベルの漏洩はSSEの実装において現実的な脅威であり,防御設計において考慮する必要がある。

    Link: https://arxiv.org/abs/2603.07030

  • mAVE:共同オーディオ・ビジュアル生成モデルのためのウォーターマーク [cs.HC, cs.IR, cs.CR, cs.AI, cs.CV]目的:共同オーディオ・ビジュアル生成モデルにおける著作権保護とコンテンツの真正性の確保
    • 商用展開が広がる中で,生成モデルの著作権保護とコンテンツの出所追跡は重要課題となっている
    • 既存技術はモダリティを分離して扱うため,オーディオとビデオの結合に関する脆弱性が存在する
    • オーディオとビデオを暗号的に結合し,Swap Attackに対する堅牢な防御を実現することを目指す
    • mAVEは,共同アーキテクチャ向けに設計された初のウォーターマークフレームワークである
    • mAVEは初期化時にオーディオとビデオの潜在変数を暗号的に結合し,性能劣化を伴わない
    • 実験により,Swap Attackに対する指数関数的な安全性を保証し,高い結合完全性(>99%)を達成した

    Link: https://arxiv.org/abs/2603.07090

  • aCAPTCHA:非対称的な困難性による能力ある主体性の検証 [cs.CR, cs.AI]目的:AI主体性の検証問題の形式化と解決策
    • AIエージェントの普及に伴い,インターネット上での主体性の識別が重要になっている。
    • 既存のセキュリティ対策では,AIエージェントの識別は困難である。
    • 人間の認知とAI処理の非対称性を利用し,AI主体性を検証する手法を確立する。
    • 本研究では,人間の行動,推論,記憶能力をベクトル化し,時間制限を設けることで,人間とAIエージェントを識別するACVPを定義した。
    • aCAPTCHAは,ACVPの困難性を基盤とする,時間制約のあるセキュリティゲームであり,インフラを必要としない主体性検証ゲートを提供する。
    • 自然言語理解に基づいたHTTP検証プロトコルとしてaCAPTCHAを実装し,初期的なエージェント試験でその有効性を確認した。

    Link: https://arxiv.org/abs/2603.07116

  • 自律エージェントシステムのガバナンスアーキテクチャ:脅威,フレームワーク,およびエンジニアリングプラクティス [cs.HC, cs.CR, cs.AI]目的:自律エージェントシステムのガバナンスアーキテクチャの提案と評価
    • LLMを活用した自律エージェントは,社会実装が期待されるが,セキュリティ上の課題が顕在化している。
    • 既存の保護策では,プロンプトインジェクション等の実行層における脆弱性を体系的に解決できない。
    • 脆弱性に対処するため,実行サンドボックス,意図検証,認可,監査ロギングの多層防御アーキテクチャを構築する。
    • 提案する多層ガバナンスアーキテクチャ(LGA)において,意図検証層(L2)では,5種類のLLMが93.0-98.5%の悪意のあるツールコールを遮断した。
    • Qwen2.5-14Bが最も高い精度(98% IR)を示し,Qwen3.5-9BとGPT-4o-miniの2段階カスケードも高い性能(91.9-92.6% IR)を発揮した。
    • エンドツーエンドのパイプライン評価では,4層全体で96%の遮断率を達成し,全体の遅延は約980msであった。非判断層の遅延はわずか約18msに留まった。

    Link: https://arxiv.org/abs/2603.07191

  • 共同LLMによる暗号資産関連ソフトウェアパッケージの検出 [cs.CL, cs.CR, cs.IR]目的:暗号資産関連ソフトウェアパッケージの検出方法
    • ITシステムのセキュリティ脅威が増大しており,暗号アジリティや耐量子計算暗号への移行が求められている。
    • 大量のパッケージを手動で検出することは非現実的であり,静的コード解析では多様なエコシステムに対応しきれない。
    • LLMを活用し,効率的な暗号資産検出により,手動作業を削減し,耐量子計算暗号への移行を支援すること。
    • 複数のLLMによる協調的な枠組みが,暗号資産関連ソフトウェアの効率的な一次フィルタとして機能することが示唆された。
    • 本手法は,統計的分析,モデル間合意度,手動検証により信頼性が評価された。
    • オンプレミスとオンラインのLLM構成を比較し,それぞれの利点と限界を明らかにした。

    Link: https://arxiv.org/abs/2603.07204

  • 推論痕跡なしでの推論能力の盗用方法 [eess.SY, cs.SY, cs.CR]目的:推論能力の盗用
    • 大規模言語モデルの性能向上が,教育や専門分野での応用を加速させている。
    • モデルの推論過程がブラックボックス化され,その能力を検証・模倣することが困難である。
    • 推論痕跡がなくても,モデルの推論能力を再構築し,より小さなモデルに転移させる。
    • 入力,回答,および要約のみから詳細な推論痕跡を生成する「トレース反転モデル」を提案した。
    • 生成された推論痕跡は,正当な推論痕跡と高い類似性を示し,学習データとして有効であることが確認された。
    • 生成された推論痕跡で学習させたモデルは,推論能力が大幅に向上し,特に数学・科学分野で顕著な効果が見られた。

    Link: https://arxiv.org/abs/2603.07267

  • 整数におけるSIS問題に対する最悪ケースから平均ケースへの帰着 [cs.CR]目的:整数における短整数解問題の非モジュラ変種に関する研究
    • 暗号理論の安全性評価において,格子問題の困難性が重要な役割を果たす。
    • 最悪ケースの計算複雑性は,平均ケースの性能を保証しない場合がある。
    • 平均ケースで効率的なアルゴリズムの存在が,最悪ケースの近似アルゴリズムに繋がる。
    • 本研究では,ランダムなインスタンスを非無視できる確率で解くアルゴリズムが存在する場合,任意のn次元整数格子に対し,SIVPを$\widetilde{O}(n^{3/2})$の因子内で近似する多項式時間アルゴリズムが存在することを証明した。
    • この結果は,短整数解問題の平均ケースの効率性と最悪ケースの近似可能性を結びつけるものである。

    Link: https://arxiv.org/abs/2603.07274

  • 不均一な需要下におけるランクベース配信率最適化による符号化キャッシュ [cs.CR]目的:不均一なファイル人気度下での符号化キャッシュ配信率最適化
    • キャッシュシステムは,ネットワーク遅延削減と効率的なコンテンツ配信に不可欠である。
    • ファイル人気度の正確な推定は難しく,推定誤差が性能低下の原因となる。
    • ファイル人気度の推定に頼らず,相対的なランク付けに基づいた配信率最適化。
    • 提案手法は,ファイル間のリクエスト数の差を利用してランク付けを行う。
    • 特に,ユーザ数,キャッシュ容量が限られた場合や,人気度推定にノイズが含まれる場合に,既存手法を上回る性能を発揮する。
    • 提案手法は,サブ線形な後悔を達成し,優れた性能を示す。

    Link: https://arxiv.org/abs/2603.07292

  • エージェントによる検索拡張生成(RAG):分類,アーキテクチャ,評価,研究方向 [eess.SY, cs.SY, cs.AI, cs.CL, cs.CR, cs.IR]目的:エージェント型RAGシステムの体系的理解のための統一的フレームワーク
    • 大規模言語モデルの活用が拡大する中で,知識検索と生成を組み合わせたRAG技術が重要性を増している。
    • エージェント型RAGの研究は急速に進むも,体系的な理解が不足し,アーキテクチャや評価方法が不統一である。
    • エージェント型RAGシステムの信頼性,制御可能性,スケーラビリティを向上させるための研究方向性を示す。
    • エージェント型RAGを有限ホライズン部分観測マルコフ決定過程として形式化し,制御ポリシーと状態遷移を明示的にモデル化した。
    • 計画メカニズム,検索オーケストレーション,メモリパラダイム,ツール呼び出し動作による分類体系とモジュールアーキテクチャを開発した。
    • 従来の評価方法の限界を分析し,幻覚の蓄積,メモリ汚染,検索のずれ,ツールの脆弱性などのシステムリスクを特定した。

    Link: https://arxiv.org/abs/2603.07379

  • トランザクションシステムの進化,セキュリティ,および基本的な特性 [cs.CR]目的:トランザクションシステムの進化系統におけるセキュリティ研究の体系化
    • 現代社会の基盤技術であり,経済活動や社会インフラを支えているため,そのセキュリティ確保は重要である。
    • 各世代のトランザクションシステムにおけるセキュリティ研究は分野ごとに分断されており,包括的な視点が欠けている。
    • 現代の複雑なシステムに対応するため,古典的なACID特性の拡張と新たなセキュリティモデルの提案を目指す。
    • 過去50年間のトランザクションシステム研究163件を分類し,進化の世代,セキュリティの焦点,CWEを分析した。
    • 古典的なACID特性では現代のシステム要件を満たせないとし,RANCIDという拡張モデルを提案した。
    • DLTセキュリティ研究への偏りや,今後のトランザクションシステムにおける未解決課題を明らかにした。

    Link: https://arxiv.org/abs/2603.07381

  • オープンワールドにおけるTorサイトフィンガープリンティングの現実検証 [cs.NI, cs.HC, cs.CR]目的:Torにおけるウェブサイトフィンガープリンティング攻撃の有効性評価
    • Torは匿名性保護に不可欠だが,フィンガープリンティング攻撃による情報漏洩リスクが存在する。
    • 従来の実験環境では,実際のネットワーク変動やノイズを再現できず,現実的な評価が困難であった。
    • 本研究は,現実世界のTorトラフィックを用いた評価により,フィンガープリンティング攻撃の有効性を正確に把握する。
    • 実験の結果,最先端のフィンガープリンティング攻撃は,高い精度(0.956)と再現率(0.922)を維持した。
    • 攻撃は,少量の学習データ,ネットワークのジッター,概念ドリフトに対しても頑健であることが示された。
    • タイミングに依存しない分類器は,ネットワーク変動に対してより高い耐性を持つことが確認された。

    Link: https://arxiv.org/abs/2603.07412

  • AutoControl Arena:フロンティアAIリスク評価のための実行可能テスト環境の合成 [cs.RO, cs.AI, cs.CR]目的:フロンティアAIのリスク評価のための自動化されたフレームワーク
    • 大規模言語モデルの自律性が高まるにつれ,AIの安全性評価が不可欠となる。
    • 既存の安全性評価は,コストや論理的誤謬といった課題を抱えている。
    • 論理と生成ダイナミクスの分離により,AIリスク評価の精度と効率を向上させる。
    • AutoControl Arenaは,環境のストレスと誘惑を変化させることで,潜在的なリスクを明らかにすることができた。
    • リスク率は,プレッシャー下で21.7%から54.5%に急増し,高性能モデルほど増加が大きかった。
    • 高度な推論能力は直接的な危害に対する堅牢性を向上させる一方で,ゲームシナリオにおける安全性を悪化させた。

    Link: https://arxiv.org/abs/2603.07427

  • LLMにおけるバックドアの有益な活用に関するベンチマーク [cs.CR, cs.AI]目的:LLMにおける有益なバックドアの活用に関する統一的なベンチマークおよびフレームワーク
    • AIシステムの安全性,制御可能性,説明可能性が重要視される中,信頼性の高いモデル構築が求められている。
    • 従来のバックドア研究はセキュリティ上の脅威に焦点を当てており,有益な活用に関する研究は不足している。
    • バックドアメカニズムを悪意のあるものと捉えず,AIシステムの信頼性向上に役立つ要素として活用することを目指す。
    • 有益なバックドアは,高い制御可能性,改ざん耐性,ステルス性を実現しつつ,通常のタスク性能を維持できることが示された。
    • バックドアは,必ずしも悪意のあるものではなく,適切に設計すれば,信頼できるAIシステムのモジュール化された構成要素となり得る。
    • トリガー,活性化メカニズム,ユーティリティ関数からなる三つ組(T, A, U)を用いて,有益なバックドア学習が形式化された。

    Link: https://arxiv.org/abs/2603.07452

  • LLMベースシステムが脆弱となる箇所:リスク評価と対策のためのシステムレベルセキュリティフレームワーク [cs.CR, cs.AI]目的:LLM搭載システムのセキュリティリスク評価と対策
    • LLMは安全性が求められる分野への導入が進んでおり,セキュリティ確保が重要である。
    • 既存のセキュリティ分析は断片的で,モデルの振る舞いをシステム全体の中で捉えられていない。
    • システム全体を考慮したリスク評価フレームワークを構築し,具体的な対策を導き出す。
    • LLM搭載システムの攻撃経路は,サイバー攻撃,敵対的機械学習,会話型攻撃など多岐にわたる。
    • これらの攻撃経路は,共通のシステム上のボトルネックに集約される傾向があることが示された。
    • ボトルネックを特定し対策を講じることで,攻撃の成功確率を大幅に低減できる可能性がある。

    Link: https://arxiv.org/abs/2603.07460

  • 見えないものを信頼する:専有AIの監査可能なファインチューニングと推論 [cs.CR, cs.LG]目的:クラウド環境におけるAIモデルのファインチューニングと推論における計算整合性の保証
    • 大規模言語モデルの利用拡大に伴い,クラウド環境での運用が一般的になっている
    • クラウドへの委託による透明性の欠如が,セキュリティリスクやサービス完全性の侵害を招く可能性がある
    • モデルサービスの信頼性を高めるため,効率的な監査メカニズムの確立を目指す
    • AFTUNEは,クラウドベースのファインチューニングと推論の計算整合性を保証する監査可能なフレームワークである
    • AFTUNEは,実行トレースの記録とスポットチェックにより,設定の遵守を検証可能にする
    • 評価により,AFTUNEが実用的な計算オーバーヘッドで信頼性の高いモデルサービスを実現できることが示された

    Link: https://arxiv.org/abs/2603.07466

  • 一歩譲れば一里を取る:MCPベースのAIシステムにおける発信者IDの混同に関する理解と測定 [cs.CR, cs.AI]目的:MCPベースのAIシステムにおける発信者IDの混同の理解と測定
    • 大規模言語モデル(LLM)の利用拡大に伴い,外部ツールとの連携が重要になっている。
    • MCPサーバーが発信者を認証しない場合,セキュリティ上の脆弱性が存在する。
    • MCPベースのシステムにおける攻撃対象領域の拡大を抑制するための対策を示す。
    • MCPサーバーが発信者を認証せずに信頼すると,セキュリティ上の問題が発生することが示された。
    • 多くのMCPサーバーは,初回認証後,再認証なしでツール呼び出しを許可しており,攻撃対象領域を拡大している。
    • ツールレベルでの認証が不十分なMCPサーバーも存在し,機密性の高い操作への不正アクセスが可能となる。

    Link: https://arxiv.org/abs/2603.07473

  • 思考主体から社会へ:階層的自律進化におけるAIエージェントの安全性 [cs.CR, cs.AI]目的:AIエージェントの安全性確保
    • AI技術は社会実装が進み,その安全性確保が不可欠となっている。
    • 既存のセキュリティフレームワークでは,自律的に行動するAI特有の脆弱性に対応できていない。
    • AIエージェントの自律性に応じた多層防御アーキテクチャの構築指針を示す。
    • LLM駆動のAIエージェントの進化に伴い,認知操作,環境破壊,システム障害等の脅威が増加している。
    • HAEフレームワークを提案し,認知,実行,集合の3段階でAIエージェントの安全性を体系的に整理した。
    • 既存防御策の評価と研究課題を明らかにし,信頼性の高いAIシステム開発に貢献する。

    Link: https://arxiv.org/abs/2603.07496

  • APTキルチェーンの学習:Provenanceデータを用いた攻撃段階推定のための時間的推論 [cs.CR, cs.NI]目的:攻撃段階推定のための時間的推論
    • サイバー攻撃は巧妙化の一途を辿っており,防御側の迅速かつ正確な状況把握が不可欠である。
    • 既存の手法では,攻撃の進行状況を正確に把握することが困難であり,誤った判断を招く可能性がある。
    • Provenanceデータと時間的学習を組み合わせることで,より高精度かつ安定した攻撃段階推定を実現する。
    • 提案手法StageFinderは,ホストとネットワークのProvenanceデータを融合し,時間的グラフ学習フレームワークを用いることで,APT攻撃の段階を推定する。
    • DARPA OpTCおよびTransparent Computingデータセットを用いた実験により,StageFinderは最先端手法と比較して,macro F1-scoreで0.96を達成し,予測の不安定性を31%削減した。
    • これらの結果は,融合されたProvenanceと時間的学習が,APT攻撃段階推定において有効であることを示している。

    Link: https://arxiv.org/abs/2603.07560

  • 現実的な仮定下でのLiRAメンバーシップ推論攻撃の再検討 [cs.CR, cs.LG]目的:機械学習におけるプライバシー漏洩の評価
    • 機械学習の利用拡大に伴い,個人情報保護は重要課題となっている。
    • メンバーシップ推論攻撃は強力だが,過信したモデルへの攻撃や不適切な閾値設定で効果が誇張される場合がある。
    • 現実的な設定下でのLiRA攻撃の有効性を再評価し,信頼性の高いプライバシー監査手法を確立すること。
    • アンチオーバーフィッティング(AOF)や転移学習(TL)を用いることで,LiRAの攻撃効果が大幅に低下することが示された。
    • シャドウモデルに基づいた閾値と偏ったメンバーシップ事前確率を用いると,LiRAの陽性予測値(PPV)が顕著に低下する。
    • 非常に低いFPRにおける脆弱な集合は再現性が低い一方,尤度比のランキングは安定している。

    Link: https://arxiv.org/abs/2603.07567

  • PoEW:コンセンサスとしての暗号化とデータ圧縮サービスの実現? [cs.CR]目的:暗号化を基盤とした新しいコンセンサスメカニズムPoEWの提案
    • 分散型デジタルネットワークにおいて,コンセンサスの確立は不可欠であり,PoWはその主要な手法の一つである。
    • 従来のPoWは,ネットワークの安全性を担保する一方で,膨大なエネルギー消費という課題を抱えている。
    • PoEWは,PoWの計算能力を暗号化ベースのデータ圧縮に応用し,エネルギー効率の改善を目指す。
    • PoEWは,PoWのパズルとして網羅的な鍵探索を用いることで,平文を鍵に圧縮する。
    • 平文が鍵や暗号文よりも大幅に長いため,この圧縮は計算集約的であり,復号は容易である。
    • PoEWは,コンセンサス確立とデータ圧縮を同時に行うことで,リソースの有効活用を図る。

    Link: https://arxiv.org/abs/2603.07632

  • 登録属性ベース暗号における,公開検証可能な証明された削除,永続的な安全性,およびその拡張 [cs.CR]目的:登録属性ベース暗号における証明された削除および永続的な安全性の実現
    • データ保護の重要性が増す中,暗号化されたデータの安全な削除が不可欠である。
    • 従来の削除方法は,鍵漏洩時にデータ復旧の危険性があり,安全性に課題があった。
    • 中央機関に依存しない分散型フレームワークでの証明された削除の実現を目指す。
    • 本研究では,初の登録属性ベース暗号(RABE)における証明された削除(CD)スキームを提案した。
    • 提案スキームは,公開検証可能な削除証明を可能にし,鍵が漏洩してもデータ復旧を防止する。
    • また,量子耐性RABEと証明された永続的な削除の統合により,情報理論的なプライバシーを保証する。

    Link: https://arxiv.org/abs/2603.07646

  • SoK:最大抽出可能価値の進化:マイナーからクロスチェーンへ [cs.CR]目的:ブロックチェーンにおける最大抽出可能価値(MEV)の歴史的変遷
    • ブロックチェーンの安全性と効率性は,経済的インセンティブに依存するため,MEVの理解は不可欠である。
    • MEVは,ブロックチェーンの公平性とユーザビリティを損なう可能性があり,その影響を正確に把握することが困難である。
    • MEVの進化を体系的に整理し,その対策と今後の研究課題を明確にすること。
    • 本研究は,MEVの概念的進化を3つの時代に分けて,統一的な時間的枠組みで整理した。
    • MEVは,当初マイナーに抽出可能な価値から,より広範な価値抽出へと発展し,現在ではクロスチェーンにまで及んでいる。
    • MEVへの対策の現状と課題を整理し,標準化された指標や検出ベンチマーク,クロスチェーンインフラ設計に関する研究課題を提示した。

    Link: https://arxiv.org/abs/2603.07716

  • 車両アドホックネットワークにおけるマルコフ連鎖ベースの信頼モデルの粒度評価 [cs.CR]目的:車両アドホックネットワークにおける信頼モデルの粒度
    • 車両アドホックネットワークは,交通安全や効率化に貢献する重要な技術である。
    • ネットワークの信頼性はドライバーの誠実さに依存するため,悪意のあるドライバー対策が課題である。
    • ドライバーの行動特性を詳細にモデル化することで,より堅牢な信頼評価システムを構築することを目指す。
    • マルコフ連鎖による信頼モデルの粒度を増やすと,ドライバーの行動変化をより正確に捉えられることが確認された。
    • 特に,状態数を増やすことで,複雑で動的なドライバーの行動をより適切に表現できるようになった。
    • この結果は,車両アドホックネットワークにおけるセキュリティを強化するための基盤を提供すると考えられる。

    Link: https://arxiv.org/abs/2603.07724

  • ポスト量子フェデレーテッドラーニング:協調的サイバー防御のための安全かつスケーラブルな脅威インテリジェンス [cs.IR, cs.CR]目的:協調的サイバー防御のための脅威インテリジェンス
    • サイバー攻撃は巧妙化の一途を辿っており,組織間連携による脅威情報の共有が不可欠である。
    • 従来のフェデレーテッドラーニングは,暗号技術の脆弱性により量子コンピュータからの攻撃に晒される可能性がある。
    • 量子コンピュータ時代に対応した安全な脅威インテリジェンス共有基盤の確立を目指す。
    • ポスト量子暗号を活用したフェデレーテッドラーニングフレームワークを提案し,量子攻撃に対する耐性を検証した。
    • APT攻撃データセットを用いた実験で,97.6%の脅威検出精度と,わずか18.7%の遅延オーバーヘッドを確認した。
    • 医療コンソーシアムの事例研究により,プライバシー規制を遵守したランサムウェア指標の安全な共有を実証した。

    Link: https://arxiv.org/abs/2603.07726

  • アクセス困難:スクリーンリーダー支援による二要素認証とパスワードレス認証の課題 [cs.CR, cs.HC]目的:視覚障碍者における二要素認証およびパスワードレス認証のセキュリティとアクセシビリティ
    • Webサービス利用の増加に伴い,視覚障碍者の自立した情報アクセスが重要になっている。
    • 現在の認証システムは主に健常者を対象としており,視覚障碍者のニーズが十分に考慮されていない。
    • スクリーンリーダー支援による認証の脆弱性を明らかにし,アクセシビリティ向上に貢献する。
    • スクリーンリーダーと認証システムの相互作用において,様々な脆弱性が確認された。
    • 不正確なスクリーンリーダーの指示が,フィッシングや肩越し覗き見などの攻撃に繋がる可能性がある。
    • AWAREフレームワークは,ユーザビリティテスト前のセキュリティ・アクセシビリティ問題の早期発見に役立つ。

    Link: https://arxiv.org/abs/2603.07820

  • DistillGuard:LLM知識蒸留に対する防御策の評価 [cs.CR, cs.AI, cs.CL]目的:LLM知識蒸留に対する防御策の体系的な評価
    • LLMの利用拡大に伴い,知的財産の保護が重要となる。
    • LLMの知識蒸留攻撃に対する効果的な防御策が確立されていない。
    • 出力レベルの防御策の効果を定量的に評価し,改善点を明確化する。
    • 出力摂動は蒸留された学生モデルの性能にほとんど影響を与えないことが示された。
    • データポイズニングは会話の流暢性を損なうものの,特定のタスク能力は維持される。
    • 思考連鎖の削除は数学的推論能力を低下させるが,コード生成には影響しない。

    Link: https://arxiv.org/abs/2603.07835

  • 英国サイバーセキュリティ・レジリエンス法案:実務家向け法改正,コンプライアンス,組織準備のガイド [cs.CR]目的:英国サイバーセキュリティ法制改革の実務的分析と,組織のコンプライアンス達成に必要な手順
    • サイバー攻撃は増加の一途を辿り,国家安全保障や経済活動に深刻な影響を及ぼすため,法整備が不可欠である。
    • 既存のサイバーセキュリティ規制では,新たな脅威やサプライチェーン攻撃への対応が十分とは言えなかった。
    • 本研究は,法案の要件を理解し,組織が適切な対策を講じるための具体的な指針を提供することを目指す。
    • 本法案は,マネージドサービスプロバイダー,データセンター,重要サプライヤー等,規制範囲を拡大している。
    • インシデント報告義務が強化され,24時間/72時間以内の報告が求められる。
    • EUのNIS2指令やDORAとの比較を行い,金融機関向けのデュアルコンプライアンスフレームワークを提案している。

    Link: https://arxiv.org/abs/2603.07861

  • 条件トリガーによる暗号資産制御:休止状態の承認経路を通じて [cs.CR]目的:暗号資産の条件付き制御手法
    • 暗号資産の安全性確保は重要であり,不正アクセスや資産喪失を防ぐ必要がある。
    • 従来の暗号資産管理は秘密鍵の完全な所有に依存し,規制遵守や条件付き委任が困難である。
    • 既存手法の課題を解決し,より安全で柔軟な暗号資産の制御を実現すること。
    • 本研究では,破壊可能な承認要素とルート由来フレームワークに基づいた「条件トリガー休止状態承認経路 (CT-DAP)」を提案する。
    • CT-DAPは,ユーザーが保持する資格情報と独立したカストディアンが保持する管理要素で構成され,条件を満たすまで経路は非アクティブのままとなる。
    • セキュリティモデルを形式化し,不正制御耐性,経路分離,ステートレス取り消しに関するセキュリティゲームを定義,標準的な仮定下での安全性を証明した。

    Link: https://arxiv.org/abs/2603.07933

  • ZK-ACE:ポスト量子ブロックチェーンシステムにおけるアイデンティティ中心型ゼロ知識認可 [cs.CR, cs.DC]目的:ポスト量子ブロックチェーンシステムにおけるゼロ知識認可の新たな手法
    • ブロックチェーン技術は分散型システムの中核であり,そのセキュリティとスケーラビリティは極めて重要である。
    • 従来の署名認証はデータ量が多く,ポスト量子時代においてはその負担が増大する。
    • アイデンティティに基づいたゼロ知識認可により,認証データの量を削減し,効率的なブロックチェーンを実現する。
    • ZK-ACEは,取引に署名を添付する代わりに,アイデンティティに基づいたゼロ知識証明を用いることで,認証データの量を大幅に削減する。
    • この手法は,特定の署名の正しさを証明するのではなく,取引がオンチェーンのコミットメントと整合性のあるアイデンティティによって認可されていることをゼロ知識で証明する。
    • 設計はバッチ集約と再帰的証明構成をサポートし,アカウント抽象化およびロールアップベースの展開アーキテクチャと互換性がある。

    Link: https://arxiv.org/abs/2603.07974

  • ACE-GFに基づく証明中継:PQCのためのオンパス証明なし軽量メモリプール伝播 [cs.CR, cs.DC]目的:ポスト量子ブロックチェーンにおける軽量なメモリプール伝播
    • ブロックチェーンの安全性とスケーラビリティは,今後の量子コンピュータの脅威に備える上で重要である。
    • 従来の証明伝播方式は,ノード間での証明データの帯域幅を圧迫し,スケーラビリティを阻害する。
    • オンパス証明なしで伝播を実現し,証明関連の帯域幅を大幅に削減することを目指す。
    • AR-ACEは,証明の代わりに軽量なアテステーションを中継することで,証明関連の帯域幅を大幅に削減する。
    • AR-ACEは,ACE-GF由来のアテステーションキーを使用することで,オンチェーン認証との統一性を保ちつつ,PQCに対応する。
    • 構造的な帯域幅比較により,AR-ACEが再帰的STARKに基づく伝播よりも大幅に効率的であることが示された。

    Link: https://arxiv.org/abs/2603.07982

  • トークンコントラクト分析によるMEVの発見 [cs.CR]目的:トークンコントラクトに由来するMEVの発見
    • ブロックチェーンにおけるMEVは,経済的なインセンティブの重要な側面である。
    • 既存研究は,アプリケーション層や攻撃者コントラクトに焦点を当てており,トークンコントラクトの多様性を無視している。
    • トークンコントラクトから抽出可能なMEVを特定し,その収益性を明らかにすること。
    • 本研究で提案するtSEARCHは,既存のMEV探索活動と比較して10倍の利益を抽出可能であることが実証された。
    • tSCANは,トークンコントラクトにおける非標準的な供給制御関数を静的解析により特定するツールである。
    • Slither上に構築されたプロトタイプにより,tMEV探索の現実的な実行可能性と高い有効性が示された。

    Link: https://arxiv.org/abs/2603.07996

  • C++モノリスをJava EEへ自動変換する経験 [cs.CR]目的:C++モノリスコードベースからJava EEへの変換経験
    • 大規模ソフトウェアの移行は,システム刷新や技術的負債の解消に不可欠である。
    • C++からJavaへの直接的な変換は,言語仕様の違いから困難を伴う。
    • C++コードを継続的に開発しながらJava EEへの移行を実現すること。
    • C++コードベース(80万行)をJavaへ変換し,Java EE標準に準拠させる経験を報告する。
    • clangツールを基盤としたソフトウェアを開発し,C++開発とJavaコードの継続的な再生成を可能にした。
    • 多重継承,enum処理,スコープ付きオブジェクトといったC++特有の問題への対処方法を記述した。

    Link: https://arxiv.org/abs/2603.08200

  • IoT侵入検知の最近の進歩に関する比較研究 [cs.HC, cs.CR, cs.NI]目的:IoT侵入検知システムの技術と種類の比較
    • IoTデバイスの普及に伴い,セキュリティ確保が不可欠となっているからである。
    • IoTシステムの脆弱性を悪用した攻撃が頻発しており,対策が急務となっている。
    • IoT環境における侵入検知技術の現状と課題を明確にすること。
    • 本研究では,様々なIoT侵入検知システムのアーキテクチャ,分類,評価手法を比較検討した。
    • その結果,各技術にはそれぞれ特徴があり,IoT環境の特性に応じた適切な選択が重要であることが示された。
    • 本研究は,IoTセキュリティに関わる研究者や実務者にとって有益な情報源となる。

    Link: https://arxiv.org/abs/2603.08218

  • SplitAgent:企業とクラウドのエージェント連携のためのプライバシー保護分散アーキテクチャ [cs.CR, cs.AI]目的:企業とクラウドのエージェント間のプライバシー保護協調
    • 企業におけるAI活用は重要だが,機密データの保護が課題となる。
    • 既存のフレームワークはデータ共有を前提としており,機密情報を扱う環境には不向きである。
    • 機密データを保護しつつ,クラウドAIの能力を活用できるアーキテクチャを構築すること。
    • SplitAgentは,タスクの意味合いに応じてプライバシー保護を動的に調整するコンテキストアウェアなサニタイゼーションを導入した。
    • 実験の結果,SplitAgentはタスク精度83.8%,プライバシー保護率90.1%を達成し,静的アプローチを大幅に上回った。
    • コンテキストアウェアなサニタイゼーションは,静的メソッドと比較してタスクの有用性を24.1%向上させ,プライバシー漏洩を67%削減した。

    Link: https://arxiv.org/abs/2603.08221

  • 実用的な型推論:現実世界の構造と関数シグネチャの高速復元 [cs.CR]目的:ストリッピングされたバイナリからの型復元
    • 正確な逆コンパイルには型情報が不可欠であり,ソフトウェアの理解や脆弱性分析に役立つ。
    • 既存手法は,レイアウトまたは意味の忠実度のいずれかに偏りがちで,実用性が低い。
    • 本研究は,高速な処理速度と信頼性の高い型推論を実現し,自動化されたパイプラインへの応用を目指す。
    • XTRIDEは,n-gramベースのアプローチを最適化し,既存手法と同等の性能を70倍から2300倍の速度で実現した。
    • 現実世界の型に基づき,完全一致の構造体レイアウトの比率が最も高い。
    • DIRTデータセットにおいて,型推論の精度を5.09%向上させ,全体で90.15%を達成した。

    Link: https://arxiv.org/abs/2603.08225

  • AI駆動エンジンブレード検査のためのブロックチェーンベースのトレーサビリティシステム [cs.CL, cs.CR, cs.AI, cs.DC]目的:航空機エンジンブレード検査のライフサイクルにおける改ざん不可能なトレーサビリティの実現
    • 航空機の安全性を確保するため,部品のメンテナンス記録の正確性と透明性が不可欠である。
    • 現在のメンテナンス記録システムは分散しており,監査が困難で,改ざんのリスクが存在する。
    • 多段階の利害関係者による承認と,AIモデルの透明性を確保し,改ざんを検知可能なシステムを構築する。
    • 提案システムBladeChainは,ブロックチェーン技術を用いて,ブレード検査のライフサイクル全体を追跡し,改ざん不可能な記録を提供する。
    • 四者(OEM,航空会社,MRO,規制当局)間のHyperledger Fabricネットワーク上で構築され,ライフサイクルイベントを記録する。
    • プロトタイプ評価の結果,最大100ブレードのワークロードで100%のライフサイクル完了と,1分あたり26件の処理能力が確認された。

    Link: https://arxiv.org/abs/2603.08288

  • 攻撃グラフと侵入検知システムの調和:SoK [cs.NI, cs.CR]目的:攻撃グラフと侵入検知システムの統合に関する研究の体系的分析
    • サイバー攻撃は巧妙化・多様化しており,防御技術の高度化が急務である。
    • 攻撃グラフと侵入検知システムは別個に研究が進み,統合的な枠組みが存在しない。
    • 攻撃グラフと侵入検知システムを統合し,脅威検知と対応能力を向上させる。
    • 既存研究は,攻撃グラフによる侵入検知システムの誤検知フィルタリングや,侵入検知アラートによる攻撃グラフの絞り込みといった,特定の目的の統合に偏っている。
    • 攻撃グラフと侵入検知システムを一体的なシステムとして扱う統一的なフレームワークが存在しないという課題が明らかになった。
    • 侵入検知システムによる攻撃グラフの精度向上と,更新された攻撃グラフによる侵入検知能力の向上を繰り返す継続的なフィードバックループを提案した。

    Link: https://arxiv.org/abs/2603.08295

  • SlowBA:VLMベースGUIエージェントに対する効率性バックドア攻撃 [cs.CR, cs.CL, cs.CV]目的:VLMベースGUIエージェントの応答効率に対するバックドア攻撃
    • GUIエージェントは応答速度と正確性が重要であり,実用化が進んでいる。
    • 既存研究は行動の正確性に偏っており,応答効率のセキュリティリスクは未解明である。
    • 応答の遅延を悪用するバックドア攻撃による効率性低下問題を解決する。
    • SlowBAは,特定のトリガーパターン下で過剰な推論連鎖を誘発し,応答の遅延を操作する。
    • 提案手法は,報酬レベルのバックドア注入戦略と,トリガーを認識する活性化学習を組み合わせる。
    • 実験により,少量でも高い攻撃成功率と,既存防御策に対する有効性が確認された。

    Link: https://arxiv.org/abs/2603.08316

  • 信頼するな: 実行時ソフトウェアTCBなしのRTOSセキュリティ (拡張版) [cs.CR, cs.AR, cs.OS]目的:組み込みデバイスにおけるセキュリティモデルの改良
    • 組み込み機器の脅威が増加の一途をたどっており,セキュリティ確保が重要である。
    • 既存の対策では,アプリケーション,OS,周辺機器の全てを考慮したセキュリティモデルが確立されていない。
    • 本研究は,ハードウェア変更なしに,信頼できないOSと悪意のあるデバイスに対する保護を実現する。
    • 新たな機能アーキテクチャであるcapability architectureを開発し,FPGAで実装・評価した。
    • Zephyr OSを基盤としたソフトリアルタイムOSを開発し,実行時ソフトウェアTCBを排除した。
    • Zephyrのサブシステムを分離し,スケジューラ,アロケータ,DMAドライバ,周辺機器を含む全てのコンポーネントを信頼しない構成とした。

    Link: https://arxiv.org/abs/2603.08400

  • 1
  • 2