arXiv雑要約

セキュリティ - 2026/03/11 公開

  • 明確で説得力のある議論:最先端AI安全性の事例の基礎を再考 [cs.CY, cs.AI, cs.CR]目的:最先端AIシステムの安全性事例に関する議論の再構築
    • AI技術の急速な発展に伴い,安全性確保が喫緊の課題となっているから。
    • 既存のAI安全性評価は,他の安全保障分野からの知見が十分に活用されていない。
    • 安全保障分野の知見を取り入れ,より堅牢な安全性事例の構築を目指す。
    • 本研究は,AI安全性事例におけるアライメントコミュニティのアプローチの限界を指摘した。
    • 安全保障における既存の方法論を参考に,新たな安全性事例の構築の可能性を示した。
    • 欺瞞的アライメントとCBRN能力に焦点を当てた事例研究を通して,具体的なアプローチを提案した。

    Link: https://arxiv.org/abs/2603.08760

  • HeteroFedSyn:異種水平型連合学習における差分プライバシーに基づく表形式データ合成 [cs.NI, eess.SP, cs.RO, cs.SY, eess.SY, cs.CR]目的:異種水平型連合学習環境における表形式データ合成
    • データ利活用とプライバシー保護の両立が重要視される中,個人情報を含むデータの安全な共有が求められている。
    • 既存の差分プライバシー技術は特定の分析に特化し,データの再利用性が低いという課題がある。
    • 水平型連合学習環境におけるバイアスやノイズの問題を解決し,実用的なデータ合成を可能にすること。
    • HeteroFedSynは,2次元周辺分布に基づくPrivSynパラダイムを基盤とし,分散型周辺選択のための3つの主要な工夫を導入している。
    • L2に基づく依存性指標とランダム射影によるノイズ効率の良い相関測定,乗算ノイズを修正する不偏推定量,冗長性を回避する適応的選択戦略が挙げられる。
    • 実験の結果,HeteroFedSynは連合学習固有のノイズ増加にも関わらず,集中型合成と同等のユーティリティを達成した。

    Link: https://arxiv.org/abs/2603.08832

  • DeZent:プライバシー保護協調による分散型z-匿名性 [cs.DC, cs.CR]目的:分散型z-匿名性の実現
    • スマートメーター等のセンサーネットワークデータ分析は重要だが,プライバシー侵害のリスクを伴う。
    • 従来のz-匿名性は中央機関への信頼を前提としており,分散環境での利用が課題であった。
    • 中央機関への依存を軽減し,分散環境下でのプライバシー保護とシステム効率を両立すること。
    • deZentは,確率的カウント構造と安全な合計を用いて,ネットワーク全体でプライバシーを保護しながら匿名化を実現する。
    • deZentは,中心型z-匿名性と同等の公開率を達成しつつ,中央機関への通信負荷を軽減する。
    • センサーネットワークにおけるプライバシー保護とシステム効率の両立に貢献する有望な手法である。

    Link: https://arxiv.org/abs/2603.08854

  • NetDiffuser:拡散モデルによる敵対的トラフィック生成を通じたDNNベースのネットワーク攻撃検知システムの欺瞞 [cs.CR, cs.AI]目的:深層学習に基づくネットワーク侵入検知システムを欺瞞する敵対的サンプル生成手法
    • ネットワークセキュリティにおいて,侵入検知システムの性能向上は不可欠である。近年,深層学習を用いた検知システムが注目されている。
    • 深層学習モデルは,巧妙に作成された敵対的サンプルによって容易に欺瞞される脆弱性を抱えている。
    • 自然な敵対的サンプルを生成し,検知システムの堅牢性を評価・向上させる手法が求められている。
    • 提案手法NetDiffuserは,拡散モデルを活用し,既存手法と比較して最大29.93%高い攻撃成功率を達成した。
    • また,受取動作特性曲線下の面積(AUC-ROC)スコアにおいて,少なくとも0.267(場合によっては0.534)の検知性能低下を実現した。
    • ネットワークトラフィックの特徴量を適切に分類し,最小限の変更で有効な敵対的サンプルを生成することに成功した。

    Link: https://arxiv.org/abs/2603.08901

  • ゲノム言語モデルにおける記憶とプライバシーリスクの定量化 [cs.LG, cs.CR, q-bio.GN]目的:ゲノム言語モデルにおける記憶リスクの定量化
    • ゲノムデータは疾患リスク等の重要な情報を含むため,解析技術の進展は医療の発展に不可欠である。
    • ゲノム言語モデルは個人情報を記憶する可能性があり,プライバシー侵害やデータ漏洩のリスクが懸念される。
    • ゲノム言語モデルの記憶リスクを多角的に評価し,プライバシー保護の対策を講じることを目指す。
    • ゲノム言語モデルは,特定のDNA配列を記憶する可能性が確認された。
    • 記憶リスクの程度は,モデルの構造や学習方法によって異なることが示された。
    • 単一の攻撃手法では記憶リスクを完全に捉えきれないため,多角的な評価が重要である。

    Link: https://arxiv.org/abs/2603.08913

  • LLMエージェントシステムプロンプトにおける干渉検出:Arbiter [cs.SE, cs.AI, cs.CR, cs.PL]目的:LLMエージェントシステムプロンプトの干渉パターン検出
    • LLMエージェントは急速に普及しているが,その振る舞いを制御するシステムプロンプトの品質保証は重要である。
    • システムプロンプトは従来のソフトウェアとは異なり,十分なテスト基盤が存在しないという課題がある。
    • システムプロンプトの潜在的な干渉パターンを自動的に検出し,LLMエージェントの信頼性を向上させる。
    • Arbiterフレームワークによって,主要なコーディングエージェントのシステムプロンプトにおいて152件の干渉パターンが検出された。
    • プロンプトのアーキテクチャと故障クラスの間には相関関係が見られたが,深刻度には影響しないことが示された。
    • 複数モデルによる評価は,単一モデルによる評価では発見できない脆弱性クラスを明らかにすることができた。

    Link: https://arxiv.org/abs/2603.08993

  • マルチエージェントシステムにおけるセキュリティに関する考察 [cs.CL, cs.CR, cs.AI]目的:マルチエージェントシステムの脅威状況の体系的な特徴付けと,AIセキュリティフレームワークの評価
    • AI技術の進化に伴い,自律的に連携するマルチエージェントシステムの利用が拡大している。
    • 既存のセキュリティフレームワークは,このようなシステム特有の脆弱性に対応できていない。
    • マルチエージェントシステム固有の脅威を特定し,セキュリティフレームワークの有効性を定量的に評価する。
    • 本研究では,マルチエージェントシステムの脅威状況を体系的に分析し,193種類の脅威項目を特定した。
    • 評価対象の16のAIセキュリティフレームワークはいずれも,単一の脅威カテゴリにおいても十分な網羅性を示さなかった。
    • OWASP Agentic Security Initiativeが最も高い網羅性(65.3%)を示し,CDAO Generative AI Responsible AI Toolkitは開発・運用段階で優位性が見られた。

    Link: https://arxiv.org/abs/2603.09002

  • ロックボックス:機密クラウドワークロードの安全な処理のためのゼロトラストアーキテクチャ [cs.CR, cs.DC, cs.SE]目的:機密クラウドワークロードの安全な処理のためのゼロトラストアーキテクチャ
    • 企業はクラウド利用を拡大しているが,セキュリティリスクも増大している。
    • 従来のセキュリティ対策では,クラウド環境における高度な攻撃への対応が困難である。
    • 厳格なセキュリティ要件下での機密クラウドワークロードの安全な処理を実現すること。
    • ロックボックスは,ユーザー認証から結果の保存まで,アプリケーションライフサイクル全体で明示的な信頼検証,厳格な隔離,最小権限アクセスを適用する。
    • ロールベースのアクセス制御,集中鍵管理,暗号化などの最新のクラウドセキュリティ機能を組み込み,機密データの保護とアクセス制御を強化する。
    • サイバーセキュリティレポートの処理への応用例を通じて,セキュリティを損なうことなくAI支援処理などの高度な機能を安全に導入できることを示す。

    Link: https://arxiv.org/abs/2603.09025

  • AI生成マルウェア検出のための相乗的指向実行とLLM駆動型分析 [cs.CR, cs.SE]目的:AI生成マルウェアのゼロデイ検出
    • LLMを用いたマルウェア自動生成は,セキュリティ上の新たな脅威である。
    • 従来のシグネチャベースや浅いヒューリスティック防御は,AI生成マルウェアの進化に対応できない。
    • 本研究は,AI生成マルウェアを確実に検出するハイブリッド分析フレームワークを提案する。
    • コンコリック実行とLLMによるパス優先度付け,深層学習ベースの脆弱性分類を組み合わせた新しいフレームワークを開発した。
    • LLM誘導コンコリック探索により,探索パス数を平均73.2%削減しつつ,悪意のあるパスのカバレッジを維持した。
    • AI-Gen-Malwareベンチマークにおいて,97.5%の精度を達成し,既存手法を8.4~52.2%ポイント上回った。

    Link: https://arxiv.org/abs/2603.09044

  • FlexServe:モバイルデバイス向け高速かつ安全なLLM提供システム - 柔軟なリソース分離による実現 [cs.CR, cs.LG, cs.OS]目的:モバイルデバイスにおける高速かつ安全なLLM提供
    • 近年,プライバシー保護と可用性の観点から,クラウドではなくデバイス側でのLLM利用が急速に拡大している。
    • LLMのモデルとユーザーデータは機密性が高く,OSが侵害された場合,攻撃者によって窃取されるリスクがある。
    • 本研究は,ARM TrustZoneの柔軟性を高め,LLM推論時のオーバーヘッドを軽減することで,セキュリティと性能の両立を目指す。
    • FlexServeは,柔軟なリソース分離機構(Flex-Mem,Flex-NPU)を導入し,メモリとNPUの保護モードを効率的に切り替えることで高速化を実現した。
    • 実験結果から,FlexServeは従来のTrustZoneベース設計と比較して,最初のトークンまでの時間(TTFT)が平均10.05倍,最適化された設計と比較しても2.44倍高速であることが示された。
    • マルチモデルエージェントワークフローにおいては,従来の設計と比較して最大24.30倍,最適化された設計と比較して4.05倍の性能向上を達成した。

    Link: https://arxiv.org/abs/2603.09046

  • AgenticCyOps:企業サイバーオペレーションにおけるマルチエージェントAI統合の保護 [cs.SI, cs.CY, cs.IR, cs.CR, cs.MA, cs.SE]目的:マルチエージェントAI統合の企業サイバーオペレーションにおけるセキュリティ確保
    • AI技術の高度化に伴い,企業におけるサイバー攻撃への対応はますます重要になっている。
    • マルチエージェントシステムは柔軟性を持つが,セキュリティ上の新たな脆弱性を生み出す可能性がある。
    • 本研究は,マルチエージェントAI統合における攻撃対象領域を特定し,セキュリティ原則を確立することで,その脆弱性を軽減することを目指す。
    • 本フレームワークは,ツールオーケストレーションとメモリ管理を主要な信頼境界として捉え,5つの防御原則を定義した。
    • SOCワークフローへの適用により,既存の攻撃ベクトルを効果的に防御し,信頼境界を最大72%削減することが確認された。
    • AgenticCyOpsは,企業規模でのマルチエージェントAI統合を安全に行うための基盤となり得る。

    Link: https://arxiv.org/abs/2603.09134

  • 高速かつ最適な差分プライバシー頻出部分文字列マイニング [cs.DS, cs.CR]目的:頻出部分文字列の特定
    • データ利活用において,プライバシー保護とデータ分析の両立が重要視されている。
    • 差分プライバシーを適用した頻出パターンマイニングは計算コストが高い。
    • 計算コストを削減し,実用的な頻出部分文字列マイニングを実現すること。
    • 本研究では,既存手法よりも空間計算量をO(nℓ+ |\Sigma| ),時間計算量をO(nℓlog |\Sigma| + |\Sigma| )に大幅に削減した新たなアルゴリズムを提案。
    • 提案手法は,頻出なプレフィックスとサフィックスの構造的性質を利用した洗練された候補生成戦略と,頻度関係に基づく検索空間の枝刈りにより実現。
    • これにより,差分プライバシー下でのスケーラブルな頻出部分文字列マイニングが可能になった。

    Link: https://arxiv.org/abs/2603.09166

  • レニィ微分プライバシーによる最適な分割選択 [cs.CR]目的:プライバシー保護されたデータ分析における分割選択の最適化
    • データ分析におけるプライバシー保護の重要性が増しており,データ利用とプライバシー保護の両立が課題である。
    • 分割選択問題において,公開する分割数を最大化しつつ,プライバシー制約を満たすことが難しい。
    • レニィ微分プライバシー(RDP)を用いて,分割選択のアルゴリズムを最適化し,性能向上を目指す。
    • 本研究では,RDP下での最適なアルゴリズムを導出し,既存のアルゴリズムへの組み込みが容易であることを示した。
    • 提案手法は,並列型および逐次型適応アルゴリズムにおいて,性能向上が確認された。
    • 分割の頻度も公開するアルゴリズムには固有のコストが存在し,加法的なノイズ機構と非加法的なノイズ機構の間には数値的な分離があることが示された。

    Link: https://arxiv.org/abs/2603.09167

  • ZipPIR:クライアント側ストレージなしの高速単一サーバーPIR [cs.RO, cs.CR]目的:プライベート情報検索(PIR)の効率化
    • プライバシー保護は重要であり,データベースへのアクセス時における情報漏洩を防ぐ必要がある。
    • 既存のPIRプロトコルは,処理速度とクライアント側のストレージ容量に課題がある。
    • クライアント側のストレージ容量を削減しつつ,高速なPIRを実現することを目指す。
    • ZipPIRは,LWE暗号文をPaillier暗号文に圧縮することで,高い処理能力を実現した。
    • オフラインフェーズでの通信量を削減し,サーバーが独立してヒントを生成・更新できるようにした。
    • 1GBのデータベースにおいて,既存のプロトコルと比較して最大10倍の処理能力向上を達成した。

    Link: https://arxiv.org/abs/2603.09190

  • 推論指向プログラミング:大規模視覚言語モデルの脱獄のための意味的ガジェットの連鎖 [cs.CR]目的:大規模視覚言語モデルにおける有害なコンテンツ生成を可能にする攻撃手法の形式化と自動化
    • 視覚言語モデルの安全性確保は重要である。有害なコンテンツの生成を防ぎ,社会への悪影響を抑制する必要がある。
    • 既存の安全性対策は,入力の明示的な悪意のあるパターンに焦点を当てており,複雑な推論における脆弱性を見落としている。
    • 無害な前提から有害な論理を生成させる脆弱性を突く攻撃手法を形式化し,自動化することで安全対策を回避する。
    • 本研究では,視覚言語モデルが持つ推論能力を悪用し,無害な入力要素を連鎖させることで有害な出力を生成する「推論指向プログラミング」という新たな攻撃パラダイムを提案した。
    • 自動化フレームワーク「\tool{}」を開発し,意味的独立性と空間的隔離を最適化することで,有害な意図を隠蔽し,最終段階の推論過程でのみ論理を生成するように誘導する。
    • SafeBenchとMM-SafetyBenchを用いた評価の結果,GPT-4oやClaude 3.7 Sonnetを含む7つの最先端モデルに対し,既存のベースラインを平均で4.67%から9.50%上回る安全対策回避性能を示した。

    Link: https://arxiv.org/abs/2603.09246

  • RISC-Vトラステッド実行環境を用いたIoTデバイス向け外部エントロピー供給 [cs.CR]目的:IoTデバイスにおけるセキュアな暗号鍵生成のためのエントロピー供給
    • IoTデバイスの普及に伴い,セキュリティ確保が重要課題となっている。
    • 小型・低消費電力なIoTデバイスでは十分なエントロピー収集が困難である。
    • RISC-VベースのTEEを用いて,IoTデバイスのエントロピー不足を解決する。
    • RISC-V TEEに基づいた外部エントロピーサービスにより,IoTデバイス群へのセキュアなエントロピー供給が可能となった。
    • 少量の真のエントロピーまたはプリインストールされた鍵で初期の安全な通信を確立し,その後TEEサーバーから暗号学的に強力なエントロピーを要求できる。
    • オープンソース実装により,オープンRISC-Vプラットフォーム上で信頼性の高いエントロピーインフラの構築が実現可能であることを示した。

    Link: https://arxiv.org/abs/2603.09311

  • ハニーポットを用いたオニオンサイトの発見とTorユーザーの興味の測定 [cs.CR]目的:Torユーザーのオニオンサイトへのアクセス行動の把握
    • Torは匿名性の高いWebブラウジングを可能にし,情報探索の自由を促進する重要な技術である。
    • 既存研究はコンテンツ分析に偏っており,ユーザーが実際にアクセスしようとするサイトの行動分析が不足している。
    • ハニーポットを用いて,実際のユーザーのアクセス傾向を明らかにし,オニオンサイトの利用状況を把握する。
    • Ahmia.fi検索エンジンからのアクセスがほとんどであり,検索結果からハニーポットリンクを除去するとアクセスはほぼゼロになった。
    • 児童ポルノ関連のハニーポットサイトは,他の犯罪関連サイトと比較して顕著に高いエンゲージメントを示した。
    • 多言語サイトの場合,英語サイトで最も多くのインタラクションイベントが発生した。

    Link: https://arxiv.org/abs/2603.09329

  • 潜在的反復最適化による堅牢で証明可能な画像透かし技術 [cs.DB, cs.CR, cs.CV]目的:潜在空間における反復最適化に基づく,堅牢性と証明可能な安全性を有する画像透かしの枠組み
    • 情報隠蔽は,デジタルデータの秘密性と安全性を確保する上で重要な役割を果たす。
    • 従来の透かし技術は,堅牢性と安全性の両立が課題であった。
    • 圧縮や画像処理に対する堅牢性を高めつつ,安全性を証明できる透かし技術を開発する。
    • 提案手法は,受信側が送信画像を固定参照として扱い,潜在変数を反復的に洗練することで,メッセージ抽出精度を向上させる。
    • 実験結果から,本手法は画像圧縮に対する堅牢性を改善しつつ,証明可能な安全性を維持することが示された。
    • また,他の証明可能な透かし技術に独立モジュールとして適用することで,更なる堅牢性の強化も可能である。

    Link: https://arxiv.org/abs/2603.09348

  • 古典的臨床モデルのためのデータセット凝縮による臨床AIの民主化 [cs.LG, cs.AI, cs.CR]目的:データセット凝縮による臨床AIの民主化
    • 臨床データは医療の進歩に不可欠だが,プライバシー保護が課題である。
    • 既存のデータセット凝縮法は微分可能なモデルに限定され,臨床現場で広く用いられる決定木やCox回帰には適用できない。
    • 微分不可能なモデルにも適用可能なデータセット凝縮法を開発し,プライバシー保護されたデータ共有を可能にすること。
    • 提案手法は,6つのデータセットでモデルの性能を維持しつつ,効果的な差分プライバシーを保証する凝縮データセットを生成した。
    • これにより,患者情報を漏洩させることなく,臨床予測タスクのためのモデルに依存しないデータ共有が可能となる。
    • 本研究は,臨床AIの民主化とプライバシー保護に貢献する。

    Link: https://arxiv.org/abs/2603.09356

  • ProvAgent:アイデンティティと行動の紐付けに基づく脅威検知と,マルチエージェント協調による攻撃調査 [cs.CR]目的:高度な持続的脅威(APT)に対する検知と攻撃調査の効率化
    • 現代のサイバーセキュリティにおいて,APTは深刻な脅威であり,その検知と対策は重要である。
    • 既存の脅威プロバナンス分析は,専門家の懐疑と依存という相反する問題を抱えている。
    • マルチエージェントシステムと従来のモデルの協調により,人的依存を軽減し,自動化された調査を実現する。
    • ProvAgentは,大規模ログの初期スクリーニングにおいて,従来のモデルの速度とコスト効率を活用する。
    • グラフ対照学習による厳密なアイデンティティ-行動の一貫性維持により,高精度なアラート生成を実現した。
    • 実際のデータセットによる評価で,ProvAgentは6つの最先端手法を上回り,1日あたり0.06ドルの低コストで攻撃プロセスを再構築した。

    Link: https://arxiv.org/abs/2603.09358

  • PixelConfig:Metaピクセル設定の経時的測定とリバースエンジニアリング [cs.CR, cs.CY, cs.HC, cs.NI, cs.SI]目的:Metaピクセル設定のWeb上での逆エンジニアリング
    • オンライン広告キャンペーン最適化にはトラッキングピクセルが不可欠であり,その利用状況の理解が重要である。
    • Webサイトにおけるトラッキングピクセルの普及は調査されているが,設定の多様性への注目は十分ではなかった。
    • WebサイトにおけるMetaピクセル設定の実態を把握し,プライバシーリスクを評価することを目的とする。
    • Metaピクセルは,アクティビティ追跡,ID追跡,追跡制限の3種類の構成で利用されていることが判明した。
    • 自動イベントやファーストパーティクッキーなど,デフォルト設定により,アクティビティ・ID追跡の採用率は最大98.4%に達した。
    • 医療関連Webサイトにおいて,予約や特定の疾患に関連する操作等の機密情報追跡が行われていることが確認された。追跡制限機能は限定的な保護しか提供しない。

    Link: https://arxiv.org/abs/2603.09380

  • WebAssemblyアプリケーションにおける現代的なWebセキュリティ脆弱性の分析 [eess.SY, cs.SY, eess.SY, cs.SY, cs.CR]目的:WebAssemblyアプリケーションにおけるWebセキュリティ脆弱性の実態解明
    • WebAssemblyはWebアプリケーションの高速化に貢献する一方,セキュリティ上の懸念も存在するため,その対策が重要である。
    • 既存のWebセキュリティ対策が,WebAssemblyモジュール上のバイナリ脆弱性によって無効化される可能性がある。
    • WebAssemblyモジュールに存在するバイナリ脆弱性がWebアプリケーションに与える影響を明らかにし,対策を示す。
    • WebAssemblyモジュール上のバイナリ脆弱性は,SQLインジェクション,XS-Leaks,SSTIなどのWebセキュリティ脆弱性を引き起こす可能性があることが示された。
    • 従来のWebアプリケーションのセキュリティメカニズムが,WebAssemblyモジュール上の脆弱性によって回避されることが確認された。
    • 安全でないWebAssemblyモジュール実行のリスク軽減に向けた,開発者向けのベストプラクティスと防御戦略が提示された。

    Link: https://arxiv.org/abs/2603.09426

  • CyberThreat-Eval:大規模言語モデルは現実世界の脅威調査を自動化できるか [cs.CR, cs.CL]目的:現実世界の脅威調査における大規模言語モデルの自動化可能性の評価
    • サイバー脅威情報は,組織や個人のセキュリティを維持するために不可欠であり,その分析は常に重要である。
    • 既存のベンチマークは現実世界の分析者のワークフローを反映しておらず,実用性に課題がある。
    • 現実世界の脅威調査ワークフローに基づいた,より実用的なベンチマークの提供を目的とする。
    • 本研究で開発したCyberThreat-Evalは,専門家がアノテーションしたデータセットであり,現実的なタスクを通じてLLMの性能を評価する。
    • 評価の結果,現在のLLMは複雑な詳細の扱いや正確な情報の識別において課題があることが明らかになった。
    • 脅威調査ワークフローに外部データベースと専門家の知識を組み込むことで,継続的な改善が可能となる。

    Link: https://arxiv.org/abs/2603.09452

  • ShapeMark:拡散モデルのための堅牢かつ多様性を維持する透かし [cs.CR]目的:拡散モデル生成画像に対する知的財産保護とコンテンツの出所特定
    • 拡散モデルの発展により高品質な画像生成が可能になったが,著作権保護が課題となっている。
    • 既存の透かし技術は,堅牢性と多様性のバランスが難しく,実用性に課題がある。
    • ノイズパターンへの透かし符号化により,堅牢性を高め,多様性を維持する。
    • 提案手法は,様々な劣化条件下で最先端の堅牢性を実現した。
    • 透かしの埋め込みが生成画像の品質に悪影響を与えないことが確認された。
    • ノイズ要素のランダム化設計により,透かしが固定的なパターンを生成することを防ぐ。

    Link: https://arxiv.org/abs/2603.09454

  • 区画認識型自動プログラム修復 [cs.RO, cs.CR]目的:区画間インターフェースのセキュリティ確保
    • ソフトウェアのセキュリティ確保において,区画化は重要な技術である。
    • 区画間インターフェースに脆弱性が多く,区画化のセキュリティ効果が損なわれている。
    • LLMを活用し,区画間インターフェースの脆弱性を自動的に修復するフレームワークを開発する。
    • LLMベースのAPRは,既存のアプローチでは区画化の知識が不足しており,本研究では分析技術を組み込むことで課題を克服する。
    • 提案するフレームワークは,ファジングによる脆弱性検出,LLMによるパッチ生成,そしてパッチの有効性検証のサイクルで構成される。
    • 初期実験では,汎用LLMと比較して,提案フレームワークがインターフェース脆弱性の修復において有効性を示した。

    Link: https://arxiv.org/abs/2603.09544

  • 動的SSEにおける複数クライアント認証の実現 [cs.CR]目的:複数クライアントの属性に基づくアクセス制御を組み込んだ動的マルチクライアントSSEスキーム
    • クラウドへの暗号化データアウトソーシングは,データプライバシーと機能的な検索性の間で緊張関係を生む。
    • 既存のSSEソリューションは,過剰なメタデータ漏洩やきめ細かいアクセス制御の欠如といった課題を抱えている。
    • 複数クライアントが異なる認証レベルを必要とする現実世界のアプリケーションにおける安全な検索のスケーラビリティを向上させる。
    • 提案手法MASSEは,OXTフレームワークを拡張し,クライアントが特定の属性セットによって承認されたキーワードのみを検索できるようにする。
    • MASSEは,データベースやインデックスの再暗号化,または大量のインタラクションを必要とせずに,ドキュメントとクライアント認証(取り消しを含む)の動的な更新をサポートする。
    • 実験評価の結果,MASSEは実用的な効率性を示し,競合するソリューション(OXTを含む)よりも優れたパフォーマンスを発揮することが示された。

    Link: https://arxiv.org/abs/2603.09550

  • ランダム化分散関数計算(RDFC):プライバシーを考慮した超効率的意味通信 [cs.IT, cs.CR, cs.DC, cs.SC, eess.SP, math.IT]目的:入力データに対するランダム化関数を生成するために必要な情報のみを送信者が送信すること
    • 情報伝達の効率化が求められる現代において,意味通信は新たなアプローチとして注目されている。
    • 従来の通信方式では,プライバシー保護と効率性の両立が課題となっていた。
    • RDFCは,プライバシーを保護しつつ,通信量を大幅に削減できる可能性を秘めている。
    • RDFCは,共通乱数がない場合でも局所的微分プライバシーを保証できることが示された。
    • 十分な共通乱数がある場合,意味通信レートを最大で2桁削減できることが実験的に確認された。
    • RDFCは,プライバシーを重視した分散計算システム向けに,省エネな意味通信戦略となりうる。

    Link: https://arxiv.org/abs/2603.09577

  • MDPベースの攻撃者に対する隠密侵入防御のゲーム理論的モデル化 [cs.RO, cs.CR, cs.GT]目的:高度な持続的脅威(APT)に対する隠密侵入防御戦略
    • インターネット利用の拡大に伴い,サイバー脅威が増加しており,特にAPTは巧妙かつ長期にわたる攻撃で甚大な被害をもたらす。
    • APT攻撃はステルス性が高く,防御側は攻撃者の位置や進捗状況を把握することが困難である。
    • 攻撃者の知識レベルに応じて最適な防御戦略を導き出し,重要な資産へのアクセス確率を低減することを目指す。
    • 攻撃者と防御者の戦略的相互作用をゲーム理論的にモデル化し,攻撃グラフ上でAPTの進化を分析した。
    • 防御側が侵入検知センサーを配置する間隔と位置,攻撃側の行動パターンが,防御効果に大きく影響することが示された。
    • スタッケルベルク,ブラインド,信念ベースの3つの情報環境下で,最適な防御戦略を導出した。

    Link: https://arxiv.org/abs/2603.09587

  • ワイヤレススマートグリッド通信における存在のみのパッシブ偵察のためのベンチマークデータセット [cs.CR, eess.SP]目的:ワイヤレススマートグリッド通信における存在のみのパッシブ偵察のベンチマークデータセット
    • スマートグリッドは社会インフラとして重要であり,サイバーセキュリティ対策は不可欠である。
    • 既存のデータセットは,アクティブ攻撃に偏っており,パッシブ攻撃を評価するための環境が不足している。
    • パッシブ攻撃に対する検出技術の標準的な評価を可能にするデータセットを開発する。
    • 本研究では,階層型ネットワーク構造を持つベンチマークデータセット生成器を開発した。
    • 生成されたデータセットは,物理的に整合性の取れたチャネルモデルに基づいており,現実的な観測データを再現する。
    • ベースライン実験により,技術依存性のある検知可能性が示され,パッシブ偵察技術の標準的なベンチマークが可能になった。

    Link: https://arxiv.org/abs/2603.09590

  • トリガーの除去ではなく,バックドアそのものの排除:代替トリガーと潜在的バックドア [cs.CV, cs.CR]目的:代替トリガーと潜在的バックドアの存在とその対策
    • 機械学習モデルへのバックドア攻撃はセキュリティ上の重大な脅威であり,防御技術の確立が急務である。
    • 既存の防御策は特定のトリガーの除去に焦点を当てており,トリガー以外の経路によるバックドア攻撃への対策が不十分である。
    • 本研究は,トリガーに依存しないバックドアの特性を明らかにし,より強固な防御策を提案することを目的とする。
    • 研究により,学習時に使用されたトリガーとは異なる代替トリガーが存在し,バックドアを活性化させることが示された。
    • 代替トリガーは,特徴空間におけるバックドアの方向性を利用することで効率的に特定できることが明らかになった。
    • 既存のトリガー除去防御策がバックドアを完全に排除できない場合があり,特徴空間におけるバックドア方向性を標的とする防御策の必要性が示唆された。

    Link: https://arxiv.org/abs/2603.09772

  • CLIOPATRA:LLMインサイトから個人情報を抽出する [cs.CE, cs.CR]目的:LLMインサイトシステムにおけるプライバシー侵害の可能性
    • AIアシスタントの利用拡大に伴い,プライバシー保護が重要課題となっている。
    • 既存のプライバシー保護技術は,複数の対策を重ねることで成立しているが,その限界が不明である。
    • LLMインサイトシステムのプライバシー保護の脆弱性を明らかにし,情報漏洩のリスクを評価する。
    • CLIOPATRAは,標的ユーザーの基本的な情報と単一の症状のみから,医療履歴の抽出に成功した(39%)。
    • Clioと最先端モデルを組み合わせると,情報抽出率はほぼ100%に達することが示された。
    • 現在のヒューリスティックな保護対策は,LLMベースの分析システムにおいて十分なデータ保護を提供できていないことが明らかになった。

    Link: https://arxiv.org/abs/2603.09781

  • 速度の官僚主義:メモリ整合性モデルとマルチエージェント認可取り消しとの構造的同値性 [cs.MA, cs.CR, cs.DC]目的:エージェント実行体制下における従来のIDおよびアクセス管理の前提の崩壊
    • ID管理はセキュリティの根幹であり,現代の分散システムにおいて不可欠である。
    • 認可取り消しに遅延が発生すると,不正アクセスが発生し,システム全体の安全性が脅かされる。
    • 認可取り消しの遅延による不正アクセスを抑制し,システムの安全性を確保すること。
    • Capability Coherence System(CCS)を定義し,メモリ整合性モデルと認可システム間の状態マッピングを構築した。
    • Release Consistency-directed Coherence(RCC)戦略において,不正な操作回数をエージェント速度に依存せず,n以下に抑える安全定理を証明した。
    • シミュレーションの結果,RCC戦略はTTLベースのリースと比較して,不正アクセスを最大184倍削減することを確認した。

    Link: https://arxiv.org/abs/2603.09875

  • 企業ネットワークにおける接続パターンに基づくホストの役割分類 [cs.NI, cs.CR]目的:ホストの役割分類
    • ネットワーク管理の効率化やセキュリティ向上のために,ネットワークの構造を把握することが重要である。
    • ネットワーク内のホスト数が増加し,複雑化する中で,ネットワーク構造の可視化が困難になっている。
    • 接続パターンからホストの役割を自動的に分類し,ネットワーク構造の理解を容易にすること。
    • 提案手法により,ホスト数に比べて大幅に少ないグループ数でネットワーク構造を表現可能となった。
    • グループ分けの結果は,実際のネットワークの論理構造をよく反映していることが確認された。
    • 本手法は,商用ネットワーク監視・分析製品に実装され,実ネットワークでの有効性が示された。

    Link: https://arxiv.org/abs/2603.09910

  • アメリカ人のオンラインアカウントはどれくらいの頻度で侵害されているか [cs.CY, cs.CR]目的:アメリカ人のオンラインアカウント侵害状況の把握
    • オンラインサービス利用拡大に伴い,情報漏洩リスクは増加の一途を辿っている。
    • 個人情報漏洩の具体的な状況把握が困難であり,対策立案が遅れている。
    • アメリカ人のオンラインアカウント侵害頻度を定量的に把握し,対策に資する。
    • アメリカ人の82.84%以上が,少なくとも1回以上オンラインアカウントを侵害された経験がある。
    • 平均して,アメリカ人のオンラインアカウントは平均3回以上侵害されていると推定される。
    • 教育水準,年齢,性別,人種によってアカウント侵害の頻度に差が見られた。

    Link: https://arxiv.org/abs/1808.01883

  • 検証可能な委任量子計算には,カット・アンド・チョーズを超える技術が必要である [quant-ph, cs.CR]目的:検証可能な委任量子計算の安全性と効率性に関する限界
    • 量子コンピュータの発展に伴い,計算資源の有効活用が重要視されている。
    • 委任量子計算において,サーバの不正行為を検証する効率的な手法が課題である。
    • カット・アンド・チョーズのみでは,安全性と効率性を両立できない問題を解決する。
    • カット・アンド・チョーズは,委任量子計算の基本的な検証手法の一つであるが,単独では十分なセキュリティを確保できない。
    • カット・アンド・チョーズのみに依存するプロトコルは,安全性と効率性のトレードオフに直面する。
    • より高度な検証技術の必要性を示唆する結果が得られた。

    Link: https://arxiv.org/abs/2603.09368

  • SQInstructor:SQIsignとDeuring対応,およびレベル構造に関するガイダンス [math.NT, cs.CR]目的:SQIsign署名方式のレベル構造による一般化
    • 暗号技術の安全性向上は,情報セキュリティの根幹をなす重要な課題である。
    • 既存の署名方式では,レベル構造の利用が限定的であり,柔軟性に欠ける場合がある。
    • レベル構造を用いた新たな署名方式を構築し,安全性と柔軟性の両立を目指す。
    • レベル構造を用いた一般的なフレームワークを提示し,SQIsign署名方式の拡張可能性を示した。
    • 1次元および2次元イソジェニーを用いてフレームワークを具体化し,新たなDeuring対応を確立した。
    • レベル構造を持つ超特異楕円曲線に対する制約付きノルム方程式の新たな解法を提示した。

    Link: https://arxiv.org/abs/2603.09899

  • 分散型連合学習に関する調査 [cs.LG, cs.CR, cs.DC]目的:分散型連合学習手法の体系的レビュー
    • データ活用において,プライバシー保護と分散環境での学習ニーズが高まっている。
    • 中央集権型連合学習は単一障害点となり,信頼性の問題がある。
    • 分散型連合学習における課題と将来の研究方向性を明確化する。
    • 本調査では,2018年から2026年初頭までの分散型連合学習手法を,伝統的な分散型FLとブロックチェーンベースのFLの2つのアーキテクチャファミリーに分類した。
    • ボトルネックに対応する統一的な分類法を提案し,評価手法の限界と文献のギャップを指摘した。
    • トポロジーを考慮した脅威モデル,分散環境に適したプライバシー概念,操作に強いインセンティブメカニズムなど,今後の研究方向性を示唆した。

    Link: https://arxiv.org/abs/2308.04604

  • 時間経過に伴う堅牢性:大規模言語モデルの逐次バージョンに対する敵対的サンプル有効性の理解 [cs.SI, cs.CR]目的:大規模言語モデルの逐次バージョンにおける敵対的サンプルに対する堅牢性の理解
    • 大規模言語モデルは急速に進化しており,その安全性とセキュリティの評価が不可欠である。
    • 既存研究では特定のバージョンに焦点を当て,モデル更新による影響が十分に考慮されていない。
    • モデル更新が堅牢性を必ずしも向上させない現状を明らかにし,開発・利用の指針を示す。
    • LLMの更新は必ずしも敵対的堅牢性を向上させないことが示された。
    • GPT-3.5の新しいバージョンでは,誤分類と幻覚の傾向が悪化し,GPT-4/4oは全体的に堅牢性が向上した。
    • モデルサイズが大きくても,全ての側面で堅牢性が向上するとは限らず,軽微な更新が既存の問題を悪化させる可能性がある。

    Link: https://arxiv.org/abs/2308.07847

  • 準直接積によって構成された群環における誤差を伴う学習 [cs.CR, cs.IT, math.IT]目的:群環LWE問題の安全性評価
    • 暗号技術の根幹を支えるLWE問題の応用範囲拡大のため,代数的な変種の研究が重要である。
    • 従来のRing-LWEは可換環を扱うのに対し,非可換な群環LWEの安全性評価が十分でない。
    • 準直接積によって構成された群環LWE問題の困難性を示し,安全性に基づいた暗号システム構築の可能性を探る。
    • 本研究では,理想格子における最短独立ベクトルの問題を群環LWE問題に量子多項式時間で帰着させることを示した。
    • さらに,特定の群環に対して,最短独立ベクトルの最悪ケース問題を決定型群環LWE問題に直接的に帰着させることを示した。
    • この結果により,群環LWEの擬似乱数性が保証され,意味的に安全な公開鍵暗号システムを構築できる。

    Link: https://arxiv.org/abs/2311.15868

  • VisPoison:表形式データ可視化モデルに対する効果的なバックドア攻撃フレームワーク [cs.CR]目的:表形式データ可視化モデルに対するバックドア攻撃の実現可能性の検証
    • ビッグデータ時代において,データに基づいた意思決定を支援するため,テキストから可視化への変換モデルの利用が不可欠となっている。
    • これらのモデルのセキュリティ脆弱性は十分に調査されておらず,悪用されるリスクが存在する。
    • VisPoisonは,データ改ざんによる攻撃をシミュレーションし,モデルの脆弱性を明らかにする。
    • VisPoisonは,データ暴露,誤解を招く可視化,サービス拒否攻撃の3種類の攻撃を現実的にシミュレートできるフレームワークである。
    • 訓練型およびインコンテキスト学習型モデルにおいて90%を超える攻撃成功率を達成し,深刻な脆弱性を露呈した。
    • 既存の防御戦略はVisPoisonに対して限定的な効果しか示さず,より堅牢なセキュリティ対策の必要性を示唆している。

    Link: https://arxiv.org/abs/2410.06782

  • Kite:投票権の委任をプライベートに行う方法 [cs.CY, cs.CR]目的:DAOメンバーに対するプライベートな投票権委任
    • 民主主義の根幹として,選挙における投票の秘匿性は不可欠である。
    • 既存のDAO投票システムはプライベート投票をサポートするものの,委任は公開されている。
    • DAOにおける投票権のプライベートな委任・撤回・再委任を実現し,秘匿性を高める。
    • 本研究では,Kiteという新たなプロトコルを提案し,投票者の委任先を一切明らかにしない。
    • Kiteは,委任者も被委任者も互いの情報を知らずに,投票権の委任を可能にする。
    • Ethereumブロックチェーン上のGovernor Bravoコントラクト拡張として実装し,実用性も実証した。

    Link: https://arxiv.org/abs/2501.05626

  • MCP Bridge:軽量でLLMに依存しないモデルコンテキストプロトコルサーバー用RESTfulプロキシ [cs.CR, cs.AI]目的:モデルコンテキストプロトコルサーバーへの接続を可能にする軽量RESTfulプロキシ
    • 大規模言語モデルの外部ツール連携が重要視されているため,標準化されたインターフェースの確立が求められている。
    • 既存のモデルコンテキストプロトコル実装は,リソース制約のある環境での利用が困難であるという課題がある。
    • 本研究は,リソース制約のある環境でもLLMと外部ツール間の連携を実現することを目的とする。
    • MCP Bridgeは,複数のモデルコンテキストプロトコルサーバーに接続し,統一されたAPIを通じて機能を提供することで,直接接続の制約を克服する。
    • リスクベースの実行モデルとセキュリティレベルを実装し,標準MCPクライアントとの後方互換性を維持しつつ,セキュリティを強化している。
    • Agent-Ark/Toucan-1.5MデータセットでファインチューニングしたQwen3 4B/8Bモデルは,MCPToolBench++でGPT-OSS-120Bを上回るF1スコア73.0%を達成した。

    Link: https://arxiv.org/abs/2504.08999

  • 自己内省による大規模言語モデルの脱獄:JULI [cs.LG, cs.CR]目的:大規模言語モデルの脱獄手法
    • AIの安全性確保は重要であり,特に悪意のあるコンテンツ生成を防ぐことは不可欠である。
    • API経由で利用する商用モデルは,モデルの重みや生成過程へのアクセスが制限されているため,既存の攻撃手法では脱獄が困難である。
    • 本研究は,モデルの知識のみを用いてAPI経由のLLMを脱獄する手法を開発し,その有効性を検証する。
    • 本手法(JULI)は,わずかなプラグインブロック(BiasNet)を用いてトークン対数確率を操作することで,LLMを脱獄する。
    • JULIは,ブラックボックス環境下で,上位5つのトークン対数確率のみを知ることで,API経由のLLMを効果的に脱獄できる。
    • 実験結果は,JULIが既存の最先端手法よりも優れた有効性を示すことを示している。

    Link: https://arxiv.org/abs/2505.11790

  • 負荷軽減:低オーバーヘッドで証明可能なウェブサイトフィンガープリンティング防御のためのクラスタベースフレームワーク [cs.CL, cs.CL, cs.CR]目的:ウェブサイトフィンガープリンティング攻撃に対する適応的な防御機構の設計
    • 暗号化通信のプライバシー保護は重要であり,フィンガープリンティング攻撃は大きな脅威である。
    • 既存の防御策は,オーバーヘッドが大きい,またはセキュリティの証明が困難であるという課題がある。
    • 正則化とスーパーシーケンスのアプローチを組み合わせることで,効率性とセキュリティを両立した防御を実現する。
    • 提案手法であるAdaptive Tamarawは,クラスタごとにパディングパラメータを調整することで,オーバーヘッドを大幅に削減する。
    • 高いプライバシーを重視する設定では,攻撃者の精度を30%以下に抑えることが可能である。
    • 効率性を重視する設定では,従来のTamarawと比較して総オーバーヘッドを99%削減できる。

    Link: https://arxiv.org/abs/2509.01046

  • レニ微分プライバシーからf-微分プライバシーへの最適な変換 [cs.CR]目的:レニ微分プライバシー(RDP)プロファイルをf-微分プライバシーに変換する規則の最適性
    • プライバシー保護技術は,データ利活用と個人情報保護の両立に不可欠であり,その重要性は増している。
    • RDPから他のプライバシー定義への変換における,情報損失の最小化が課題となっている。
    • RDPからf-微分プライバシーへの変換規則の最適解を導き出すことで,プライバシー保護の限界を明確にすること。
    • 本研究において,RDPプロファイルをf-微分プライバシーに変換する規則として,単一のRDPプライバシー領域の交差に基づく規則が最適であることが証明された。
    • この最適性は,全ての有効なRDPプロファイルと,全てのタイプIエラー水準αに対して同時に成立する。
    • 本結果は,RDP保証のみから推測できるプライバシーに関する基本的な限界を示す。

    Link: https://arxiv.org/abs/2602.04562

  • 自律エージェントシステムのためのガバナンスアーキテクチャ:脅威,フレームワーク,およびエンジニアリングプラクティス [cs.CR, cs.AI]目的:自律エージェントシステムのガバナンスアーキテクチャの設計と評価
    • LLMを活用した自律エージェントは急速に普及しており,その安全性確保が重要である。
    • 既存のセキュリティ対策では,プロンプトインジェクション等の実行層の脆弱性に対処しきれていない。
    • LLMによる意図検証を含む多層防御アーキテクチャによる脆弱性対策を提案し,その有効性を検証する。
    • 提案するレイヤードガバナンスアーキテクチャ(LGA)は,意図検証層において,5つのLLMで93.0-98.5%の悪意のあるツールコールを検知した。
    • LGAの全レイヤーを組み合わせたパイプライン評価では,96%の検知率と約980msのレイテンシを実現し,非判断レイヤーの遅延はわずか約18msであった。
    • 外部ベンチマークInjecAgentにおいても99-100%の遮断率を示し,提案手法の堅牢性を確認した。

    Link: https://arxiv.org/abs/2603.07191

  • SlowBA:VLMベースGUIエージェントに対する効率性バックドア攻撃 [cs.CR, cs.CL, cs.CV]目的:VLMベースGUIエージェントの応答効率を標的とするバックドア攻撃
    • GUIエージェントは正確性だけでなく低遅延応答が求められるため,そのセキュリティ確保は重要である。
    • GUIエージェントのセキュリティ研究は主に正確性に偏っており,応答効率に関するリスクは未解明である。
    • 応答遅延を意図的に増加させ,VLMベースGUIエージェントの応答効率を低下させる攻撃を解決する。
    • 提案手法SlowBAは,特定のトリガーパターン下で過剰な推論連鎖を誘発し,応答遅延を増大させる。
    • 二段階の報酬レベルバックドア注入(RBI)戦略により,長い応答形式の整合性とトリガー認識型活性化を学習する。
    • 実験により,少量のポイズニング率でも攻撃が有効であり,既存の防御設定下でも効果が確認された。

    Link: https://arxiv.org/abs/2603.08316

  • 量子擬似乱数の証明可能な帰結に関する限界 [quant-ph, cs.CR]目的:量子擬似乱数の様々な概念間の関係性の解明
    • 古典暗号と比較して,量子暗号の安全性評価は未成熟であり,新たな概念の理解が重要である。
    • 量子擬似乱数の異なる概念(PRU,PRSG,PRFSG)間の等価性や包含関係は未だ完全に解明されていない。
    • 既存の量子擬似乱数生成器の限界を明らかにし,より強固な量子擬似乱数生成器の設計に貢献する。
    • log長のPRFSGが存在するにも関わらず,ごくわずかな誤り率のQPRGは存在しないことを示すoracle分離を示した。
    • 最新のQPRG構築における逆多項式誤差は,log長PRSGからのQPRGの構築に内在的であることを示唆する。
    • PRFSGからのancilla-free PRUの導出や,log長PRFSGからのsuper-log長PRSGの構築における限界を示した。

    Link: https://arxiv.org/abs/2510.05393

  • 1