arXiv雑要約

セキュリティ - 2026/03/10 公開

  • クライアント協調型スプリットラーニング [cs.CR]目的:リソース制約のあるデータ所有者がカスタマイズされたモデルを構築するためのサービス
    • 機械学習モデルの学習はサービスとして提供されつつあり,データ所有者の負担軽減が求められている。
    • プライバシー保護と分散環境下でのモデル学習における信頼性の確保が課題となっている。
    • 異質環境下でプライバシーと信頼性を確保し,協調的なモデル学習サービスを実現すること。
    • CliCooperは,データ所有者のプライバシーを保護しつつ,モデルの精度を維持する。
    • 差分プライバシーと秘密ラベル難読化により,中間活性化からのラベル推論攻撃を0%に抑制。
    • 動的チェーンウォーターマーキングにより,学習の完全性とモデルの出所を検証可能にし,モデル抽出に基づく代理モデルの精度を1%以下に制限。

    Link: https://arxiv.org/abs/2603.08421

  • 組織における人間のサイバーセキュリティ行動のモデル化に向けて [cs.CR]目的:組織内人間のサイバーセキュリティ行動の要因
    • サイバー攻撃の高度化に伴い,人的要因がセキュリティにおける重要性を増している。
    • 人間の行動特性を考慮したセキュリティ対策が十分ではなく,脆弱性となりやすい。
    • 人間の行動モデルを構築し,AIエージェントへの対策にも応用すること。
    • サイバーセキュリティにおける人間の行動要因を,意識,セキュリティ文化,ユーザビリティ等の概念で体系的に整理した。
    • このモデルと既存の行動モデルとの比較を行い,理論的枠組みの妥当性を検証した。
    • AIエージェントへの操作攻撃対策に,本モデルを応用する可能性を示唆した。

    Link: https://arxiv.org/abs/2603.08484

  • SCAFFOLD-CEGIS:LLM駆動型反復コード改良における潜在的なセキュリティ劣化の防止 [cs.RO, cs.CR, cs.SE]目的:LLM駆動型反復コード改良におけるセキュリティ劣化のメカニズム解明と,その抑制手法の開発
    • LLMによるコード生成は進化しており,開発効率向上への期待が高い。しかし,セキュリティ面での課題も存在する。
    • 反復改良の過程で,セキュリティが徐々に低下する現象(反復改良のパラドックス)が問題となっている。
    • セキュリティ制約を明示的に検証可能にし,安全性の一方向性を担保することで,セキュリティ劣化を抑制することを目指す。
    • 実験により,既存の防御手法と比較して,SCAFFOLD-CEGISが潜在的なセキュリティ劣化率を大幅に削減することが示された。
    • 本手法は,安全性の一方向性を100%達成し,セキュリティの維持に貢献する。
    • 単純な静的解析だけではセキュリティ劣化を抑制できず,むしろ悪化させる可能性があることが明らかになった。

    Link: https://arxiv.org/abs/2603.08520

  • OSS-CRS:現実世界のオープンソースセキュリティのためのAIxCCサイバー推論システム解放 [cs.CR, cs.AI]目的:現実世界のオープンソースプロジェクトに対するサイバー推論技術の実行と組み合わせのためのオープンでローカルにデプロイ可能なフレームワーク
    • サイバーセキュリティは,現代社会における重要な課題であり,自動化された脆弱性発見と修正が求められている。
    • AIxCCで開発されたサイバー推論システムは,元のクラウドインフラに依存しており,汎用的な利用が困難であった。
    • OSS-CRSは,AIxCCシステムの技術を,ローカル環境で利用可能にし,オープンソースセキュリティの向上を目指す。
    • OSS-CRSは,AIxCCの優勝システム(Atlantis)を移植し,実用的なフレームワークとして機能することを示した。
    • OSS-CRSを用いて,OSS-Fuzzプロジェクトにおいて10個の未知のバグ(重度のものが3個)を発見した。
    • OSS-CRSは,パブリックに公開されており,誰でも利用可能である。

    Link: https://arxiv.org/abs/2603.08566

  • スマートコントラクトの論理的脆弱性検出のためのパターン駆動型静的解析と視覚的抽象化を用いた人間協調型フレームワーク [cs.CR]目的:スマートコントラクトの論理的攻撃対象領域の特定
    • ブロックチェーン技術の安全性確保は,分散型アプリケーションの普及に不可欠である。
    • 既存の検出手法は構文に重点が置かれ,論理的欠陥を見落とすことが多い。
    • 人間の専門知識と自動解析を組み合わせ,論理的脆弱性の検出率向上を目指す。
    • SmartGraphicalは,静的解析と視覚的表現を統合したフレームワークである。
    • 大規模な実世界データセットと100人の開発者によるユーザースタディで有効性が検証された。
    • SYFIリベース失敗やフラッシュスワップ攻撃などの事例で,最先端の自動検出器では検出できない脆弱性を特定した。

    Link: https://arxiv.org/abs/2603.08580

  • カバレッジ誘導によるJavaライブラリファジングのためのマルチエージェントハーネス生成 [cs.SE, cs.CR]目的:Javaライブラリのファジング用ハーネスの自動生成
    • ソフトウェアの信頼性向上にはテストが不可欠であり,ファジングはその有効な手法の一つである。
    • ライブラリコードのファジングには,ファザー生成の入力を有効なAPI呼び出しに変換するハーネスが必要である。
    • 手動でのハーネス作成のコストを削減し,効率的なファジングを実現すること。
    • 提案手法は,LLMを活用したマルチエージェントアーキテクチャにより,Javaライブラリのハーネスを自動生成する。
    • 生成されたハーネスは,OSS-Fuzzのベースラインと比較して,平均26%のカバレッジ向上を達成した。
    • 12時間のファジングキャンペーンで3つのバグを発見し,実用的なファジングワークフローへの適用可能性を示した。

    Link: https://arxiv.org/abs/2603.08616

  • コンセンサス合意に至らない理由:ブロックチェーンコンセンサスプロトコルの詳細な分析 [cs.FL, math.GR, cs.CR]目的:ブロックチェーンコンセンサスプロトコルの分析
    • ブロックチェーン技術は,分散型で透明性の高いインフラにより,様々な産業に革新をもたらしているため,重要性が高い。
    • 既存研究には限界があり,プロトコルの長所・短所に関する統一的な分析が不足している。
    • セキュリティ脆弱性,スケーラビリティ,エネルギー消費などの課題に対処するための研究の方向性を示す。
    • 本研究は,最近の研究における限界を克服し,詳細なワークフローを含む,批判的かつ統一的な分析を提供する。
    • 各プロトコルの強みと弱みを明らかにし,金融取引,サプライチェーン管理,ヘルスケアなど,様々なアプリケーションへの適合性を検討した。
    • 今後の研究課題を特定し,ブロックチェーン技術の未来を形作るコンセンサスプロトコルの役割に関する貴重な情報源となる。

    Link: https://arxiv.org/abs/2603.08629

  • AI時代の消費者向けロボットハッキング:サイバーセキュリティ [cs.CR]目的:消費者向けロボットのサイバーセキュリティにおけるAIの影響
    • ロボットは家庭や職場に普及しており,そのセキュリティ確保は社会にとって重要である。
    • 従来のロボットセキュリティは,専門知識を持つ攻撃者を想定しており,その前提が崩れつつある。
    • AIの進化により,専門知識がなくてもロボットの脆弱性を発見できるようになり,その脅威に対処する。
    • 生成AIを活用したCybersecurity AI (CAI)により,従来は困難だったロボットの脆弱性を自動的に発見できることが示された。
    • Hookii,Hypershell,HOBOT S7 Proの3つの事例を通して,計38の脆弱性を発見し,その深刻さを明らかにした。
    • 攻撃側の能力がAIによって民主化されている一方で,防御側の対策が遅れており,GenAIネイティブな防御策の必要性が示唆された。

    Link: https://arxiv.org/abs/2603.08665

  • 量子自動化$\mathbf{TC}^0$-Fregeの困難性 [cs.CC, cs.CR, quant-ph]目的:量子アルゴリズムによる効率的な証明探索に対する困難性の証明
    • 計算複雑性理論において,証明探索の効率性は重要な研究課題である。
    • 古典アルゴリズムによる自動化の限界が知られており,さらなる困難性の証明が求められている。
    • 量子アルゴリズムによる証明探索においても同様の困難性を示すことを目指す。
    • 学習に伴う誤差 (LWE) という格子ベースの暗号学的仮定の下で,量子アルゴリズムは$\mathbf{TC}^0$-Fregeを弱自動化できないことが示された。
    • この結果は,Kraj\'i\v{c}ekとPudl\'ak,Bonetらによる古典アルゴリズムに関する既存研究を拡張するものである。
    • 量子計算と命題証明探索の間の最初の相互作用を示す成果と言える。

    Link: https://arxiv.org/abs/2402.10351

  • 5Gネットワークにおける畳み込みツェトリンマシンを用いた説明可能かつハードウェア効率の高い妨害波検知 [eess.SP, cs.AR, cs.CR, cs.LG, cs.NI]目的:5Gネットワークにおける妨害波検知手法の確立
    • 5Gは,移動性,自動化,コネクテッドインテリジェンスなど,重要なサービスを支える無線環境の安定性に依存する。
    • 低出力の妨害波は,リンク層レベルでは検知が難しく,可用性と信頼性を脅かす問題がある。
    • 本研究は,リソース制約のある環境でもリアルタイムに動作可能な妨害波検知を目指す。
    • 提案手法は,5Gの同期信号ブロック(SSB)の特徴量を用いて畳み込みツェトリンマシン(CTM)を適用することで,軽量かつ説明可能な妨害波検知を実現した。
    • 実環境での実験結果から,CTMはCNNと同程度の検知精度(91.53±1.01% vs. 96.83±1.19%)を達成し,学習時間は9.5倍高速,メモリ使用量は14分の1(45MB vs. 624MB)であった。
    • FPGAへの実装に向けた設計も提示し,CTMが低遅延かつセキュリティが重要な5Gアプリケーションに適していることを示した。

    Link: https://arxiv.org/abs/2603.07336

  • 格子:ポスト量子決済層 [quant-ph, cs.CR]目的:ポスト量子時代の決済層としての電子キャッシュシステム
    • 量子コンピュータの登場により,現在の暗号技術の安全性が脅かされている。
    • 既存のブロックチェーンは,量子コンピュータによる攻撃に脆弱である。
    • 量子コンピュータに耐性のある決済システムの構築を目指す。
    • Latticeは,RandomXによるCPUのみのPoW,LWMA-1によるブロック毎の難易度調整,ML-DSA-44によるポスト量子署名という3つの防御策を組み合わせている。
    • ネットワークの初期段階では短いブロック時間で起動し,その後は240秒のブロック時間と半減スケジュールに移行する。
    • ブロック容量は段階的に増加し,最小単位はショア(1 LAT = 10^8ショア)である。

    Link: https://arxiv.org/abs/2603.07947

  • 不定因果順序に基づく二部量子鍵配送プロトコル [quant-ph, cs.CR]目的:不定因果順序を利用した二部量子鍵配送プロトコルの提案
    • 量子暗号通信は,原理的に安全な情報伝送を可能とする重要な技術である。
    • 従来の量子鍵配送プロトコルは,盗聴に対する脆弱性が存在する可能性がある。
    • 因果順序の不定性に着目し,安全性の高い量子鍵配送プロトコルを開発する。
    • 提案プロトコルでは,AliceとBobが局所演算を行う「因果順序推測ゲーム」を実施する。
    • 通信が妨害されない場合,ビットの一致確率は85.35%と高い値を示す。
    • この一致確率は,一般的な前方誤り訂正戦略に適用可能である。

    Link: https://arxiv.org/abs/2603.08204

  • グラフAPIにおけるアクセス制御の脆弱性を対象とした汚染解析 [eess.SY, cs.SY, cs.CR, cs.LO, cs.SE]目的:グラフAPIのアクセス制御に関する脆弱性の検出
    • APIの利用拡大に伴い,アクセス制御の脆弱性は深刻なセキュリティリスクとなる。
    • 既存の解析手法では,複雑なグラフAPIのデータフローを正確に追跡することが困難。
    • グラフ変換規則とCritical Pair Analysisを用いて,アクセス制御の脆弱性を効率的に検出する。
    • 本研究では,グラフAPIにおける汚染解析によるアクセス制御の脆弱性検出手法を提案した。
    • 提案手法は,静的解析と動的解析を組み合わせることで,脆弱性の検出精度を高めている。
    • GitHub GraphQL APIへの適用により,アクセス権限の誤りによる脆弱性を体系的に検出できることを示した。

    Link: https://arxiv.org/abs/2501.08947

  • 潜在クラスタリングに基づくデータ削減による効率的な半教師あり敵対的学習 [cs.LG, cs.AI, cs.CR, cs.CV]目的:半教師あり敵対的学習の効率改善
    • 敵対的環境下でのロバストなモデル学習は,大量の学習データが必要不可欠である。
    • 半教師あり敵対的学習は高性能だが,高いロバスト性を得るには大量の追加データを要し,計算コストが増大する。
    • 追加データの量を最適化し,効率的に半教師あり敵対的学習を行うことを目指す。
    • 潜在クラスタリングを用いたデータ削減により,半教師あり敵対的学習に必要なデータ量を大幅に削減できる。
    • 特に,k-meansクラスタリングに基づいた潜在空間選択とLCG-KMを用いたガイデッド拡散アプローチが最も効果的である。
    • これらの手法により,学習時間を約3~4倍短縮し,メモリ使用量も削減できる。

    Link: https://arxiv.org/abs/2501.10466

  • LLM生成コードの安全性と品質:多言語・多モデル分析 [cs.CR, cs.LG, cs.SE]目的:LLM生成コードの安全性と品質の評価
    • ソフトウェア開発におけるAI活用が拡大する中で,生成されるコードの安全性確保は重要課題である。
    • LLM生成コードの安全性は十分には検証されておらず,脆弱性や欠陥が存在する可能性が指摘されている。
    • LLM生成コードにおける言語ごとの安全性および品質のばらつきを明らかにし,改善策を提示すること。
    • LLMはコード生成を自動化できる一方で,その安全性は言語によって大きく異なることが示された。
    • 多くのモデルは,Java 17などの最新のセキュリティ機能を活用できていない実態が明らかになった。
    • C++においては,時代遅れの記述方法が依然として多く使用されており,セキュリティリスクを高めている。

    Link: https://arxiv.org/abs/2502.01853

  • SoK:「相互運用性」対「安全性」議論:技術的枠組み [cs.CR]目的:「相互運用性」と「安全性」に関する議論の技術的分析
    • 巨大IT企業の寡占が問題視され,健全な市場競争促進の必要性が高まっている。
    • 相互運用性の確保に対するIT企業の安全性に関する反論が課題となっている。
    • 相互運用性と安全性に関する議論を分析し,規制状況を評価するための枠組みを提供する。
    • 本研究では,相互運用性と安全性に関する懸念を「エンジニアリング」「検証」「ハイブリッド」の3つのカテゴリに分類した。
    • 提案する分析的枠組みを用いて,実際の事例研究を分析し,有用性を示した。
    • 経済的インセンティブ,市場力,安全性間の相互作用を比較分析し,共通パターンを特定した。

    Link: https://arxiv.org/abs/2502.04538

  • SFIBA:空間に基づく全ターゲット不可視バックドア攻撃 [cs.CR, cs.AI]目的:空間に基づく全ターゲット不可視バックドア攻撃手法
    • 深層ニューラルネットワークは脆弱であり,悪意のある攻撃による性能劣化を防ぐ必要がある。
    • 既存の多ターゲットバックドア攻撃は,トリガーの特異性や隠蔽性に課題があり,実用性に乏しい。
    • トリガーの空間的制約と周波数領域に基づく注入により,隠蔽性と特異性を両立させる。
    • SFIBAは,複数のデータセットとモデルにおいて,高い攻撃性能と隠蔽性を実現することを示した。
    • 本手法は,正例データに対するモデルの性能を維持しつつ,既存のバックドア防御策を回避できる。
    • トリガーを特定の空間領域と形状に制限することで,トリガーの特異性を保証している。

    Link: https://arxiv.org/abs/2504.21052

  • 「それもまた厄介なことだ」:画像に基づく誤情報の抑制におけるAIラベルのユーザースタディ [cs.CR, cs.AI, cs.CY, cs.SI]目的:AIラベルが画像に基づく誤情報の抑制に与える影響の評価
    • 生成AIの急速な発展に伴い,誤情報の拡散が深刻化しており,その対策が急務である。
    • AI生成コンテンツの開示義務化が進む中で,ラベルが誤情報対策として有効か不明な点がある。
    • AIラベルのユーザへの影響,誤表示の影響を明らかにし,効果的なラベル運用を目指す。
    • ラベル表示は,AI生成画像を用いた虚偽情報の信頼度を下げる効果が確認された。
    • しかし,ラベルへの過信により,人間が作成した画像を用いた虚偽情報の認識が鈍化する副次的な影響が示唆された。
    • また,ラベル付きAI生成画像を用いた真実の主張への懐疑心が高まる可能性も示された。

    Link: https://arxiv.org/abs/2505.22845

  • フィッシュディベート:フィッシングサイト検出のためのLLMベースマルチエージェントフレームワーク [cs.RO, cs.CR]目的:フィッシングサイト検出のためのLLMベースマルチエージェントフレームワーク
    • フィッシングサイトは依然として深刻なサイバー脅威であり,その対策は重要である。
    • 既存手法は単一エージェントに依存し,幻覚や解釈可能性の欠如といった課題を抱えている。
    • 複数エージェントによる議論を通じて,より正確で解釈可能なフィッシングサイト検出を目指す。
    • 提案手法PhishDebateは,実世界のフィッシングデータセットで98.2%の再現率を達成した。
    • 単一エージェントやCoTベースラインと比較して,より高い性能を示した。
    • モジュール設計により,柔軟な構成と大規模データ環境への対応が可能である。

    Link: https://arxiv.org/abs/2506.15656

  • HVACシステムの圧力センサーは人間の音声を捕捉できるか? [cs.SD, cs.CR, eess.AS]目的:HVACシステムの圧力センサーからの音声再構成
    • 現代社会において,HVACシステムは快適な環境維持に不可欠であり,そのセキュリティは重要である。
    • HVACシステムの圧力センサーはプライバシー侵害の潜在的な脆弱性として認識されていなかった。
    • 圧力センサーからの低解像度かつノイズを含むデータから,明瞭な音声を再構成することを目指す。
    • 本研究では,0.5kHz程度の低いサンプリング周波数でも,圧力センサーデータから明瞭な音声を再構成できることを示した。
    • WaLiは,複雑値コンフォーマーとComplex Global Attention Block (CGAB)を用いて,低解像度データ内の音素間の依存関係を捉える。
    • 実環境における実験により,再構成された音声のLSDは1.24,NISQA-MOSは1.78という結果が得られ,プライバシーへの脅威が示唆された。

    Link: https://arxiv.org/abs/2506.22311

  • VLMベースの視覚的接地における入力認識バックドア攻撃IAG [cs.CV, cs.CL, cs.CR]目的:VLMベースの視覚的接地システムに対するバックドア攻撃手法の開発
    • 視覚と言語を組み合わせたモデルは,画像内の物体を特定するタスクにおいて急速に進歩している。
    • これらのモデルの安全性は十分に調査されておらず,悪意のある攻撃に対する脆弱性が懸念される。
    • 入力に応じて動的にトリガーを生成し,特定の物体への攻撃を可能にする手法を開発すること。
    • IAGは,複数のVLMとベンチマークにおいて,既存の手法と比較して高い攻撃成功率(ASR)を達成した。
    • 通常の画像に対する性能を損なうことなく,攻撃のステルス性とロバスト性を確保している。
    • 異なるデータセットやモデルへの転移性も確認され,VLMのセキュリティリスクが浮き彫りになった。

    Link: https://arxiv.org/abs/2508.09456

  • 拡張されたRényiエントロピーに基づく耐量子鍵合意プロトコル:証明可能な安全性と情報理論的保証 [cs.CR, cs.IT, math.IT, quant-ph]目的:耐量子鍵合意プロトコルの安全性向上
    • 量子コンピュータの登場により,既存の暗号技術の安全性が脅かされているため,耐量子暗号の研究が重要である。
    • 従来の鍵合意プロトコルは,計算困難性を仮定しており,量子コンピュータによる攻撃に脆弱であるという問題がある。
    • 情報理論的な安全性を持つ耐量子鍵合意プロトコルを構築し,量子コンピュータに対しても安全な通信を実現することを目指す。
    • Rényiエントロピーを用いた鍵合意プロトコルを改良し,情報理論的な安全性と証明可能な安全性を実現した。
    • 秘密分散検証とエントロピー保存操作を理論的基盤とし,量子ランダムオラクルモデル下で128ビットの量子安全性を保証する。
    • 分散多項式コミットメントを用いた機密性保持検証メカニズム,そして厳密化された最小エントロピー限界を導入した。

    Link: https://arxiv.org/abs/2509.00104

  • AmphiKey:スマートグリッド向けデュアルモード安全認証鍵交換プロトコル [cs.CR]目的:スマートグリッド通信の,古典的および量子的な脅威に対するセキュリティ確保
    • スマートグリッドは社会基盤であり,サイバー攻撃から保護する必要性が高い。
    • 従来の暗号方式は量子コンピュータの登場により脆弱性が懸念されている。
    • 量子耐性暗号と従来の暗号を組み合わせ,柔軟性と安全性を両立させる。
    • AmphiKeyは,認証モードと否認モードという2つの運用モードを提供する。
    • 認証モードは,ML-KEM-768とX25519を組み合わせ,前方秘匿性と強力な認証を実現する。
    • 否認モードは,プライバシーを保護する否認可能な認証を提供する。Raspberry Pi環境では,効率的な否認モードで0.41msのハンドシェイク完了時間を記録した。

    Link: https://arxiv.org/abs/2509.01701

  • ブラックボックス統計量のプライベート推定 [cs.RO, cs.CR, cs.CC, cs.DS, cs.LG]目的:ブラックボックス統計量の差分プライバシー保護推定手法
    • プライバシー保護技術は,データ利用と個人情報保護の両立に不可欠であり,重要性が増している。
    • 従来の差分プライバシー手法は,推定関数の感度を正確に把握する必要があり,困難な場合が多い。
    • 任意のブラックボックス関数に対し,効率的な差分プライバシー保護推定を実現する手法を開発する。
    • 提案手法は,統計的効率とオラクル効率のトレードオフにより,データ利用効率と関数評価回数を調整可能である。
    • 本研究では,提案手法の最適性を示す理論的な下限も提示している。
    • 既存手法と比較して,データ効率と関数評価回数において改善が認められる。

    Link: https://arxiv.org/abs/2510.00322

  • 大規模言語モデルのトークナイザーに対するメンバーシップ推論攻撃 [cs.CR, cs.AI]目的:大規模言語モデルのトークナイザーにおけるメンバーシップ漏洩の可能性
    • 機械学習モデルのプライバシーリスク評価において,メンバーシップ推論攻撃は重要な手法である。
    • 大規模言語モデルへの攻撃は,誤ったラベル,分布のずれ,モデルサイズの差異などの課題を抱える。
    • トークナイザーに着目し,これらの課題を回避することで,プライバシーリスクを評価する新たな方法を確立する。
    • トークナイザーは,大規模言語モデルの学習データに関する情報を漏洩する脆弱性を持つことが示された。
    • 既存の5つの攻撃手法を用いて,インターネット上の大規模データセットに対するトークナイザーの脆弱性を検証した。
    • 適応的な防御手法を提案し,トークナイザーに対するプライバシー保護の必要性を強調した。

    Link: https://arxiv.org/abs/2510.05699

  • DropVLA:ビジョン-言語-行動モデルに対する行動レベルのバックドア攻撃 [cs.RO, cs.CR, cs.AI, cs.RO]目的:ビジョン-言語-行動モデルへの行動レベルのバックドア攻撃手法の開発
    • ロボットの自律性を向上させる上で,ビジョン-言語-行動モデルの安全性が不可欠である。
    • 既存研究では,タスクレベルでの攻撃が主であり,個々の行動を制御する攻撃は未検討であった。
    • 限られたデータ汚染で,安全に重要な行動を秘密裏に操作する手法を確立すること。
    • 提案手法DropVLAは,限られたデータ汚染(0.31%)で98.67%-99.83%の高い攻撃成功率(ASR)を達成した。
    • 視覚のみによる汚染で攻撃が成立し,テキストとの組み合わせではASRの顕著な改善は見られなかった。
    • 実機検証により,カメラ相対運動によるトリガーのずれに対しても攻撃の有効性が確認された。

    Link: https://arxiv.org/abs/2510.10932

  • PolyJailbreak:ブラックボックス多Modal LLMに対するクロスモーダル脱獄攻撃 [cs.CR]目的:多Modal LLMにおけるセキュリティ脆弱性の検証と脱獄攻撃フレームワークの提案
    • 多Modal LLMは,テキストと視覚情報を統合し多様な応用を可能にする重要な技術である。
    • 安全性対策が進むも,巧妙な入力による脱獄攻撃に対して脆弱性が残存する。
    • 視覚情報の活用が安全性を低下させる要因を分析し,効果的な脱獄攻撃手法を開発する。
    • 本研究では,多Modal LLMの安全性の非対称性に着目し,視覚入力がモデルの意図判別を妨げることを明らかにした。
    • PolyJailbreakは,発見された脆弱性を活用し,有害な意図を効果的な攻撃入力へと変換するAtomic Strategy Primitivesのライブラリを構築した。
    • GPT-4oやGeminiを含む複数の商用モデルにおいて,既存手法を平均18.15%上回る高い攻撃成功率(95%超)を達成した。

    Link: https://arxiv.org/abs/2510.17277

  • ファントムフェッチ:prefetcher サイドチャネル攻撃に対するロードの難読化 [cs.CR, cs.AR]目的:prefetcher サイドチャネル攻撃に対する防御
    • プロセッサの性能向上のためprefetcherは不可欠だが,セキュリティ上の脆弱性も存在する。
    • IPストライドprefetcherが悪用され,秘密情報が漏洩するサイドチャネル攻撃が存在する。
    • ハードウェア変更を伴わない,既存のデバイスでも利用可能な防御手法を確立する。
    • PhantomFetchは,prefetcherの効果を維持しつつ,秘密情報に依存するロードの影響を難読化することで防御を実現する。
    • 実験結果から,PhantomFetchはIPストライドprefetcherをわずかなオーバーヘッドで保護できることが示された。
    • ハードウェアの再製造コストを回避し,汎用デバイスへの適用性を高める。

    Link: https://arxiv.org/abs/2511.05110

  • Arm CCAを用いた機密性,検証可能性,効率性を備えたCVM間通信 [cs.CR, cs.OS]目的:CVM間データ共有の仕組み
    • 機密性の高いワークロード保護が重要であり,CVMはそのための有力な技術である。
    • 既存のCVMアーキテクチャはCVM間データ共有の機構が不十分で,性能がボトルネックとなる。
    • ハイパーバイザを経由しない安全なメモリ共有により,CVM間通信の性能向上を目指す。
    • CAECはArm CCAを活用し,ハイパーバイザからアクセスできない安全な共有メモリ領域(CSM)を構築する。
    • CAECはCCAハードウェアとの互換性を維持しつつ,ファームウェアへの影響を最小限に抑える(4%増)。
    • 暗号化ベースの仕組みと比較して,CPUサイクル数を最大209倍削減し,高い性能を発揮する。

    Link: https://arxiv.org/abs/2512.01594

  • ゼロショット汎化のための潜在的形状化:分布外異常検知への多様体学習アプローチ [cs.HC, cs.LG, cs.CR]目的:高次元テーブルデータにおける分布外(OOD)データの異常検知
    • 高次元テーブルデータは,金融やサイバーセキュリティなど幅広い分野で利用され,その重要性は高い。
    • 教師あり深層学習は,未知のデータに対する汎化性能が低く,分布外データに弱いという課題がある。
    • 本研究は,潜在的な多様体の構造を明示的に学習することで,分布外データの検知精度を向上させることを目指す。
    • 提案手法であるLatent Sculptingは,高次元テーブルデータの潜在空間を構造化し,異常検知の精度を向上させる。
    • 厳格なゼロショットプロトコル下での評価において,既知のシグネチャに対する高い分類性能(F1=0.980)と,分布外データに対する優れたF1スコア(0.867)およびAUROC(0.913)を達成した。
    • 特に,ステルス性の高い「Infiltration」攻撃や低ボリュームのDoS攻撃に対する高い再現率(最大97.2%)を示し,既存手法の課題を克服した。

    Link: https://arxiv.org/abs/2512.22179

  • 忘却される権利の保証:垂直型連合学習におけるサンプルおよびラベル削除のための原始双対最適化 [cs.CR, cs.LG]目的:垂直型連合学習におけるサンプルおよびラベル削除
    • AIモデルの学習過程で機密データが記憶されることへのプライバシー懸念が高まっており,その解決策が求められている。
    • 水平型連合学習とは異なり,特徴分散型である垂直型連合学習では,データ削除が困難である。
    • パーティ間の連携を効率化し,特徴間の依存関係による計算負荷を軽減することを目指す。
    • 提案手法FedORAは,サンプルまたはラベルの削除を制約付き最適化問題として定式化し,原始双対フレームワークを用いて解決する。
    • 新しいアンラーニング損失関数は,誤分類ではなく分類の不確実性を促進する。
    • 実験結果から,FedORAは再学習と同等の効果と実用性を,低い計算・通信コストで実現できることが示された。

    Link: https://arxiv.org/abs/2512.23171

  • RedSage:サイバーセキュリティ汎用LLM [cs.CR, cs.AI, cs.CL]目的:サイバーセキュリティ業務を支援するLLMの開発
    • サイバー攻撃は高度化の一途を辿っており,専門知識を持つ人材の需要が高まっている。
    • 既存のLLMは,プライバシーリスクやドメイン適応の欠如といった課題を抱えている。
    • 機密情報を漏洩させず,専門知識を備えたLLMを開発することで,サイバーセキュリティ対策を強化する。
    • RedSageは,28.6K件のサイバーセキュリティ関連ドキュメントと,26.6K件の多岐にわたる対話サンプルを用いて学習された,オープンソースのLLMである。
    • RedSageは,既存のサイバーセキュリティベンチマークにおいて,最大5.59ポイントの上昇を示し,汎用的なLLMベンチマークでも高い性能を発揮した。
    • ドメイン適応とエージェントによる学習データ拡張が,専門知識の向上と汎用的な推論能力の向上に貢献することが示された。

    Link: https://arxiv.org/abs/2601.22159

  • LLMチャットテンプレートにおける隠れた指示を通じた推論時バックドア [cs.DC, cs.CR, cs.LG]目的:LLMチャットテンプレートを悪用した推論時バックドア攻撃手法の研究
    • LLMの利用拡大に伴い,セキュリティ上の脅威が顕在化しており,その対策が急務である。
    • 既存のバックドア攻撃は学習パイプラインへのアクセスを前提としており,配布後のモデルに対する攻撃は困難であった。
    • チャットテンプレートを悪用することで,学習や実行環境へのアクセスなしにバックドアを埋め込むことを目指す。
    • チャットテンプレートに悪意のあるコードを埋め込むことで,モデルの重みを変更することなく推論時にバックドアを起動できることを示した。
    • 実験の結果,トリガー条件が満たされた場合,事実の正確性が大幅に低下し,攻撃者が制御するURLの出力成功率が80%を超えた。
    • この攻撃は様々な推論環境で一般化し,主要なオープンウェイトモデル配布プラットフォームのセキュリティスキャンを回避できることが確認された。

    Link: https://arxiv.org/abs/2602.04653

  • ブラックボックスLLM生成ソフトウェアからの反復脆弱性の抽出 [cs.CR, cs.AI]目的:LLM生成ソフトウェアにおける脆弱性の持続性
    • 近年のLLMによるコード生成の普及に伴い,セキュリティリスクの評価が重要になっている。
    • LLM生成コードは特定のテンプレートに依存しやすく,予測可能な脆弱性を生み出す可能性がある。
    • LLM生成コードに内在する反復的な脆弱性を抽出し,攻撃表面を明らかにする。
    • FSTabは,バックエンドへのアクセスなしに,フロントエンドの特徴とLLMの知識から脆弱性を予測する攻撃を可能にする。
    • FSTabを用いることで,モデルがプログラムやドメインを跨いで一貫して同じ脆弱性を再現する度合いを定量化できる。
    • 実験結果から,訓練データにターゲットドメインを含まない場合でも,高い攻撃成功率と脆弱性カバレッジが確認された。

    Link: https://arxiv.org/abs/2602.04894

  • ハイブリッドRAGにおける検索ピボット攻撃:ベクトルシードからグラフ拡張への増幅された漏洩の測定と軽減 [cs.CR, cs.IR, cs.LG]目的:ハイブリッドRAGパイプラインにおける検索ピボットリスクの測定と軽減
    • RAGは,大規模言語モデルの性能向上に不可欠であり,多様な知識源の活用が求められている。
    • ベクトル検索と知識グラフの組み合わせは強力だが,セキュリティ上の脆弱性をもたらす可能性がある。
    • ベクトルからグラフへの境界における情報漏洩リスクを特定し,効果的な対策を提案する。
    • ハイブリッドRAGパイプラインは,ベクトル検索で取得したシードチャンクを通じて,機密性の高いグラフ近傍へと情報が漏洩するリスクがあることが示された。
    • 提示された7つの検索ピボット攻撃により,敵対的注入なしに自然なエンティティ共有を通じて漏洩が起こることが確認された。
    • グラフ拡張境界での認可施行により,測定された漏洩をほぼゼロにすることができ,境界施行の重要性が示唆された。

    Link: https://arxiv.org/abs/2602.08668

  • LLM4PQC:フィードバック駆動型LLMによるPQCコアの正確かつ効率的な合成 [cs.CR]目的:ポスト量子暗号(PQC)コアの正確かつ効率的な合成
    • PQCは,量子コンピュータの登場により既存の暗号が解読されるリスクに対応するため,不可欠な技術である。
    • PQCのハードウェア設計では,C言語の参照コードをHLS仕様に変換する際の労力が大きい。
    • 本研究は,LLMを活用し,HLSに対応したCコードを自動生成することで,設計プロセスを効率化する。
    • LLM4PQCは,PQCの参照コードとHLS仕様を,合成可能なCコードにリファクタリングするフレームワークである。
    • 生成されたRTLコードは,Cコンパイル,シミュレーション,RTLシミュレーションによる階層的な検証によって正確性が確認される。
    • NIST PQCの設計事例において,手動での作業量削減と設計空間探索の高速化が実証された。

    Link: https://arxiv.org/abs/2602.09919

  • 無線低消費電力パーソナルエリアネットワークにおけるポスト量子鍵確立のエネルギーコストについて [cs.CR]目的:ポスト量子鍵確立におけるエネルギーコストの分析
    • パーソナルエリアネットワークは,IoTデバイス等の普及により重要性が増している。
    • 既存の暗号方式は量子コンピュータの登場により脆弱になる可能性がある。
    • 低消費電力デバイスにおけるポスト量子暗号のエネルギー効率改善が課題である。
    • 通信コストが,暗号計算コストを上回る場合が多いことが実機検証で示された。
    • 効率的な量子耐性ペアリングには,プロトコル設定と低レイヤーの最適化が不可欠である。
    • 本研究は,ポスト量子暗号のエネルギー効率に関するトレードオフを評価する手段を提供する。

    Link: https://arxiv.org/abs/2602.18708

  • Lap2:高次元における主要化理論を用いたラプラスDP-SGDの再検討 [cs.CR, cs.LG]目的:高次元モデルにおけるラプラスDP-SGDの性能向上
    • 深層学習におけるプライバシー保護は重要であり,差分プライバシーが広く用いられている。
    • ラプラスDP-SGDはL1ノルムクリッピングに依存し,高次元モデルではその制約が大きすぎる。
    • L2クリッピングを可能にし,ラプラスDP-SGDの適用範囲を拡大することを目指す。
    • Lap2は,主要化理論を用いて座標ごとのモーメント境界を計算することで,ラプラスDP-SGDにL2クリッピングを導入した。
    • 提案手法は,モデルの次元に対するスケーラビリティを向上させ,ガウスDP-SGDと同等以上の性能を達成した。
    • RoBERTa-baseのSST-2におけるファインチューニング実験で,既存手法を上回る精度(epsilon=0.54で87.88%)を示した。

    Link: https://arxiv.org/abs/2602.23516

  • 共有は思いやり:不信頼な構成要素からの信頼性と証明可能なワークフロー [cs.CR, cs.OS]目的:機密コンピューティングにおける,信頼性の低い構成要素間の安全な通信機構
    • クラウド環境において,データの機密性は重要であり,TEEはその保護に貢献する。
    • 既存のTEEは,構成要素間の安全な通信を十分にサポートしておらず,信頼関係に依存している。
    • Micaは,信頼関係に依存せず,データの漏洩を防ぐためのアーキテクチャを提供する。
    • Micaは,構成要素間の通信経路を定義・制限・証明する機能をテナントに提供する。
    • Arm CCA上でMicaを実装し,ポリシー言語を用いて通信経路を制御・証明可能にした。
    • 評価の結果,Micaは信頼基盤への影響を最小限に抑えつつ,強力な機密性を保証することを示した。

    Link: https://arxiv.org/abs/2603.03403

  • 量子暗号におけるコピー複雑性:少ないことがより良い [quant-ph, cs.CR]目的:量子暗号におけるコピー数依存性の克服
    • 量子技術の発展に伴い,情報セキュリティの重要性が増しており,次世代暗号技術への期待が高まっている。
    • 量子暗号の定義は,敵対者への量子状態のコピー数に敏感であり,セキュリティレベルが大きく変動する可能性がある。
    • 単一コピーの安全性から多コピーの安全性へのブースト手法を提示し,量子暗号の定義の安定化を目指す。
    • 単一コピーのストレッチ擬似乱数状態生成器が存在する場合,任意の固定多項式tに対してtコピーのストレッチ擬似乱数状態生成器の存在を示した。
    • 単一クエリ擬似乱数ユニタリーと短い鍵が存在する場合,任意の固定多項式tに対してtクエリ擬似乱数ユニタリーと短い鍵の存在を示した。
    • 識別不能難読化などの標準的な暗号学的仮定の下,同一コピー安全な複製不可能なプリミティブ(量子マネーなど)の存在を示した。

    Link: https://arxiv.org/abs/2510.04992

  • 1
  • 2