arXiv雑要約

セキュリティ - 2026/03/13 公開

  • オンラインソーシャルネットワークにおける信頼性の量的モデリングに関する調査 [cs.SI, cs.AI, cs.CR, cs.CY, cs.GT]目的:オンラインソーシャルネットワークにおける信頼性モデリング手法の分類とレビュー
    • ソーシャルメディアは情報伝達の重要な手段となり,その信頼性確保は社会にとって不可欠である。
    • 既存の調査は信頼概念の軽視,または特定のモデルに偏重する傾向が見られる。
    • オンラインにおける信頼形成要因を分析し,定量モデリングの課題を明確にすること。
    • 心理学における信頼理論とモデルを調査し,オンライン信頼形成に影響する要因を特定した。
    • 最新の信頼モデルをアルゴリズムの基礎に基づいて分類し,各モデルの貢献を明確にした。
    • 利用可能なデータセット,特徴量,モデリング手法,応用事例をまとめた実装ガイドを提供した。

    Link: https://arxiv.org/abs/2603.11054

  • AIS由来の時空間的完全性監視による広域GNSSスプーフィング・妨害検知 [cs.CR, eess.SP]目的:広域GNSSスプーフィングと妨害の検知
    • 海洋交通の安全性確保において,GNSSは不可欠な基盤技術である。
    • GNSSはスプーフィングや妨害に脆弱であり,航行に重大な影響を及ぼす可能性がある。
    • AISデータを用いて,専用センサーなしに広域GNSS干渉を検知することを目指す。
    • 提案手法は,ルールベース診断で通信エラーを排除し,異常を検出し,時空間的DBSCANで分類する。
    • 韓国沿岸域の約9億6600万件のAISデータを用いて検証した結果,17個のスプーフィングと343個の妨害クラスターを検出した。
    • 単純なクラスタリングと比較して,誤報を98.6%削減できることが示された。

    Link: https://arxiv.org/abs/2603.11055

  • エージェントAIの攻撃と防御の状況:包括的な調査 [cs.CR, cs.AI]目的:エージェントAIシステムのセキュリティに関する攻撃と防御の現状分析
    • AI技術の発展に伴い,自動化・柔軟性を有するエージェントAIの利用が拡大している。
    • 従来のソフトウェアとは異なる新たなセキュリティ課題が顕在化している。
    • エージェントAIシステムのセキュリティリスクと防御戦略の体系的な理解を目指す。
    • 本調査は,エージェントAIシステムの設計空間,攻撃手法,防御メカニズムを網羅的に分析した最初の試みである。
    • 既存システムのセキュリティ上のギャップをケーススタディを通じて明らかにし,未解決の課題を特定した。
    • セキュリティリスクと防御戦略を理解するための枠組みを提示し,安全なエージェントAIシステムの構築と研究の発展に貢献する。

    Link: https://arxiv.org/abs/2603.11088

  • WebWeaver:LLMマルチエージェントシステムにおける秘匿性の高い文脈ベース推論によるトポロジー機密性の打破 [cs.CR, cs.AI]目的:LLMマルチエージェントシステムにおける通信トポロジーの推論
    • LLMマルチエージェントシステムの性能や安全性において,通信トポロジーは重要な要素である。
    • 既存の研究では,現実世界での攻撃を捉えきれていない。管理エージェントの制御やID直接クエリなど,非現実的な前提に依存している。
    • 単一のエージェントを侵害するだけで,完全なトポロジーを推論し,現実的な脅威に対応すること。
    • WebWeaverは,単一の任意エージェントを侵害するだけで,LLMマルチエージェントシステムのトポロジーを推論する攻撃フレームワークである。
    • 既存手法とは異なり,エージェントIDではなく文脈のみに依存することで,よりステルス性の高い推論を実現している。
    • 積極的な防御下において,WebWeaverは最先端のベースラインを大幅に上回り,約60%高い推論精度をわずかなオーバーヘッドで達成する。

    Link: https://arxiv.org/abs/2603.11132

  • セキュアなコード化キャッシュの体系的レビュー [cs.CR, cs.IT, math.IT]目的:セキュアなコード化キャッシュのセキュリティおよびプライバシー要件の分析
    • CDNは情報伝達やエンタメ配信に不可欠であり,効率的なコンテンツ配信が求められている。
    • 既存研究では,効率を優先した上でセキュリティを付加する傾向があり,セキュリティの比較・統合が困難である。
    • セキュアなコード化キャッシュにおける未解決のセキュリティ・プライバシー課題を特定し,優先順位をつける。
    • 本レビューでは,既存のセキュアなコード化キャッシュ方式をセキュリティレベルとコストの観点から評価した。
    • セキュアなコード化キャッシュの技術的限界を分析し,他のセキュアコンテンツ配信技術との関連性を考察した。
    • 今後の研究におけるセキュリティとプライバシーに関する課題を明確にし,その優先順位を提示した。

    Link: https://arxiv.org/abs/2603.11145

  • 大規模言語モデルにおける脱獄攻撃の系統的なスケーリング分析 [cs.LG, cs.CR]目的:大規模言語モデルの脱獄攻撃のスケーリング特性の理解
    • 大規模言語モデルの安全性確保は,社会への普及において不可欠である。
    • 脱獄攻撃に対する脆弱性が残存しており,その規模や効率に関する系統的な理解が不足している。
    • 攻撃者のリソースと攻撃成功率の関係を定量化し,効果的な防御策の検討に貢献すること。
    • 脱獄攻撃は,攻撃者の計算リソース(FLOPs)に依存して成功率が向上するスケーリング則に従うことが示された。
    • プロンプトベースの手法は,最適化ベースの手法と比較して計算効率が高い傾向が確認された。
    • 誤情報に関連する有害な目的の方が,他の種類の有害な目的よりも攻撃が容易であることが示された。

    Link: https://arxiv.org/abs/2603.11149

  • 素体上の原始根決定式行列の密度とPRIM-LWEへの示唆 [cs.CL, cs.CR, math.NT]目的:素体上の原始根決定式行列の密度
    • 暗号技術の安全性評価において,秘密鍵の構造が重要な役割を果たす。
    • 原始根決定式行列の密度は小さく,効率的な鍵生成が課題となる。
    • 素体における原始根決定式行列の密度の最小値を評価し,PRIM-LWE問題への影響を明らかにする。
    • 原始根決定式行列の密度は,$1/\log\log x$ 程度のオーダーで漸近的に減少する。
    • 素数$q$に対する密度の最小値は,その素数より小さい素数の分布に依存することが示された。
    • NIST標準モジュラスに対して,鍵生成におけるリジェクトサンプリングのオーバーヘッドが比較的低いことが確認された。

    Link: https://arxiv.org/abs/2603.11196

  • DNS-GT:DNSクエリからのドメイン名埋め込み学習のためのグラフベースTransformerアプローチ [cs.CR, cs.LG]目的:ドメイン名の埋め込み表現
    • ネットワークセキュリティにおいて侵入検知は重要であり,組織のサイバー攻撃防御戦略の中核を担う。
    • 従来の機械学習はラベル付きデータの依存度が高く,汎化性能が限定的であるという課題があった。
    • DNSクエリ間の文脈情報を考慮することで,より効果的なドメイン名表現を学習し,侵入検知の精度向上を目指す。
    • 提案手法DNS-GTは,DNSクエリ系列からドメイン名の埋め込みを学習するTransformerベースのモデルである。
    • 自己教師あり学習でDNSアクティビティの一般的な振る舞いを学習した後,特定のタスクでファインチューニングを行う。
    • 実世界のDNSデータを用いた評価で,ドメイン名分類とボットネット検知において既存手法を上回る性能を示した。

    Link: https://arxiv.org/abs/2603.11200

  • LLMベースのコード生成におけるセキュリティ・バイ・デザイン:内部表現を活用した概念駆動型ステアリング機構 [cs.CR, cs.LG]目的:LLMベースのコード生成におけるセキュリティの確保
    • ソフトウェア開発におけるLLM利用が増加する中で,セキュリティリスクへの対策が不可欠である。
    • 既存手法では,機能性とセキュリティの両立が難しく,実用レベルの性能に達していない。
    • LLMの内部表現を分析し,セキュリティ概念に基づいたコード生成を誘導することで,この問題を解決する。
    • LLMはコード生成時にセキュリティ脆弱性を認識していることが明らかになった。
    • 提案手法SCS-Codeは,LLMの内部表現を操作し,安全で機能的なコード生成を促進する。
    • SCS-Codeは既存手法と比較して,複数のセキュアコーディングベンチマークで優れた性能を示した。

    Link: https://arxiv.org/abs/2603.11212

  • LROOラグプル検出器:オンチェーンとOSINTシグナルに基づく漏洩耐性フレームワーク [cs.CR]目的:ラグプルの早期検出
    • 分散型金融(DeFi)の普及に伴い,スマートコントラクトを悪用した詐欺が増加している。
    • 既存のラグプル検出手法は,過去のデータに依存し,詐欺を事前に特定することが困難である。
    • オンチェーンデータとOSINTシグナルを統合し,因果関係を考慮することで,より正確な早期検出を目指す。
    • 本フレームワークは,オンチェーンの行動指標とOSINTシグナルを組み合わせることで,高い識別性能を実現した。
    • 古典的なベースラインと比較して,確率校正も改善され,誤検出率を抑制することに成功した。
    • ラグプル検出を因果的かつ多変量な予測問題として捉え,リークに強い評価の重要性を強調した。

    Link: https://arxiv.org/abs/2603.11324

  • 車両経路における偽データ注入攻撃の検知のための敵対的強化学習 [cs.RO, cs.AI, cs.CR]目的:車両経路における偽データ注入攻撃の検知戦略
    • 現代の交通ネットワークの安全性確保は重要であり,攻撃に対する強靭性が求められる。
    • 経路アルゴリズムは,偽データ注入攻撃によって操作されやすく,交通渋滞を悪化させる可能性がある。
    • 本研究は,攻撃者と防御者の間の戦略的ゼロサムゲームを通じて,最適な検知戦略を確立することを目指す。
    • 提案手法は,多エージェント強化学習を用いてナッシュ均衡を計算し,総移動時間を最悪の場合でも一定範囲内に抑える。
    • 実験評価により,提案手法の堅牢性と実用的な利点が示され,既存手法を上回る性能が確認された。
    • 本研究は,交通ネットワークの偽データ注入攻撃に対する回復力を向上させる強力な枠組みを提供する。

    Link: https://arxiv.org/abs/2603.11433

  • ハール随伴随伴行列モデルにおける複製困難暗号 [cs.CR, quant-ph]目的:複製困難暗号の構成
    • 暗号技術は情報セキュリティの根幹であり,高度なセキュリティが求められている
    • 既存の暗号方式は,鍵の複製に対する脆弱性が課題となっていた
    • 一方向関数が存在しない世界でも実現可能な複製困難暗号の存在証明
    • ハール随伴随伴行列モデルにおいて,標準的な複製困難性無差別化セキュリティを満たす暗号方式を構築した
    • 本スキームは,秘密鍵の再利用を可能にし,任意の長さのメッセージを暗号化できる
    • 経路記録フレームワークを基盤とした「ユニタリ再プログラム補題」を新たに証明した

    Link: https://arxiv.org/abs/2603.11437

  • KEPo:グラフベースの検索拡張生成における知識進化ポイズニング [cs.LG, cs.AI, cs.CR]目的:グラフベースの検索拡張生成システムに対する新たなポイズニング攻撃手法
    • LLMの性能向上のため,外部知識源を活用したRAGが注目されている。
    • 外部知識源に悪意のあるデータが混入すると,LLMの出力が操作されるリスクがある。
    • グラフ構造化によるRAGの堅牢性を打破し,ポイズニング攻撃の脆弱性を明らかにする。
    • KEPoは,有毒なイベントを生成し,知識の進化経路を偽装することでKGを汚染する。
    • 複数ターゲット攻撃においては,攻撃コーパス間の関連性を利用し,攻撃効果を増幅させる。
    • 実験結果から,KEPoは既存手法を大幅に上回る攻撃成功率を達成することが示された。

    Link: https://arxiv.org/abs/2603.11501

  • 局所プライバシー下における頻度推定の厳密な最適性 [cs.IT, cs.CR, math.IT]目的:頻度推定における厳密な最適性
    • プライバシー保護技術は,個人情報保護の観点から重要性が増している
    • 局所プライバシーは,データ収集側の情報漏洩リスクがある
    • 頻度推定の精度向上とプライバシー保護のバランスを取る
    • 本研究では,頻度推定において,対称かつ極値設定を持つ推定器が最大精度を達成するのに十分であることを証明した。
    • 最適な推定器の通信コストが,辞書サイズdに対してlog₂((d(d-1)/2)+1)程度まで低下することを示し,その推定器を生成するアルゴリズムを提案した。
    • 提案手法である修正Count-Mean Sketchは,十分大きな辞書サイズにおいて理論的な最適性に近似することを示した。

    Link: https://arxiv.org/abs/2603.11523

  • OpenClawの制御:自律型LLMエージェントの脅威に対するセキュリティ分析と緩和策 [cs.CR, cs.AI]目的:自律型LLMエージェントのセキュリティ脅威
    • LLMエージェントの能力向上に伴い,そのセキュリティ確保は重要課題となっている。
    • 既存のセキュリティ対策は,時間経過や多段階にわたるリスクへの対応が不十分である。
    • LLMエージェントのライフサイクル全体を考慮した包括的なセキュリティアーキテクチャを提案する。
    • OpenClawを対象とした詳細なケーススタディにより,間接プロンプトインジェクション等の脅威の存在と深刻さが示された。
    • 既存のポイント防御策では,クロス時間的かつ多段階的な体系的なリスクへの対処に限界があることが明らかになった。
    • プラグイン審査フレームワーク,コンテキストを考慮した命令フィルタリングなど,ライフサイクル各段階における防御戦略を検討した。

    Link: https://arxiv.org/abs/2603.11619

  • 組み込みソフトウェアにおける機密データ保護のためのソフト・ハードウェア結合 [cs.CE, cs.CR]目的:組み込みソフトウェアにおける機密データ保護機構
    • 産業システムは重要なデータを必要とし,そのデータは企業にとって貴重な知的財産である。
    • 既存のコピーガードは回避されやすく,知的財産の保護が不十分である。
    • 本研究は,高度な解析を困難にする新たな保護機構を提案し,知的財産を保護することを目指す。
    • 提案手法では,不正コピーでも動作するが,性能を低下させることで保護を実現する。
    • セキュリティ評価により,本手法は高度な動的解析なしに機密データを解明することが困難であることが示された。
    • 追加のハードウェアを必要とせず,ソフトウェアの更新のみで実装可能である点が特徴である。

    Link: https://arxiv.org/abs/2603.11727

  • 指数型族メンバーシップ推論:LiRAとRMIAからBaVarIAへ [cs.LG, cs.CR]目的:機械学習モデルのプライバシー監査におけるメンバーシップ推論攻撃の評価と改善
    • 機械学習モデルのプライバシー保護は重要であり,その評価手法の確立が求められている。
    • 既存のメンバーシップ推論攻撃は,攻撃手法の選択が難しく,性能にばらつきが見られる。
    • 既存の攻撃手法を統一的に理解し,低予算・オフライン環境下での性能向上を目指す。
    • LiRA,RMIA,BASEは,指数型族尤度比の枠組みにおける異なる分布仮定とパラメータ推定数の違いに過ぎないことが示された。
    • BaVarIAは,共役正規逆ガンマ事前分布を用いることで,パラメータの閾値に基づいた切り替えを置き換え,安定した性能を実現する。
    • BaVarIAは12のデータセットと7のシャドウモデル予算において,LiRAやRMIAと同等以上の性能を示し,特に低予算・オフライン環境下で大きな改善が見られた。

    Link: https://arxiv.org/abs/2603.11799

  • OpenClaw PRISM:ツール拡張LLMエージェントのためのゼロフォーク,多層防御型ランタイムセキュリティレイヤー [cs.NI, cs.AR, cs.CG, cs.CR]目的:ツール拡張LLMエージェントのランタイムセキュリティ強化
    • LLMエージェントの利用拡大に伴い,セキュリティリスクへの対応が重要になっている。
    • 従来の入力フィルタリングだけでは,間接的なプロンプトインジェクション等の新たな脅威に対処できない。
    • エージェントのライフサイクル全体にわたる多層防御機構を構築し,ランタイム時のセキュリティを確保する。
    • OpenClaw PRISMは,メッセージ受信からツール実行まで,エージェントの10のライフサイクル段階でセキュリティを適用する。
    • ハイブリッドなヒューリスティックとLLMスキャン,リスク蓄積,ポリシーによるツール制御などを組み合わせる。
    • 評価方法論とベンチマークパイプラインを提示し,セキュリティ効果,誤検知率,ランタイムオーバーヘッドを測定した。

    Link: https://arxiv.org/abs/2603.11853

  • 自動攻撃スクリプト生成:MDAアプローチ [cs.CR, cs.SE]目的:サイバーセキュリティ教育における実習のための攻撃スクリプトおよび攻撃環境の自動生成
    • サイバーセキュリティ人材育成において,実践的な演習は不可欠である。
    • 演習環境の構築には,費用,時間,技術力が必要であり,人的エラーも発生しやすい。
    • 非定型な攻撃シナリオ記述から,自動的にスクリプトと攻撃環境を生成し,上記課題を解決する。
    • 本研究では,MDA開発手法に沿って,攻撃シナリオを記述するための形式言語を提案した。
    • TOSCA標準を用いてプラットフォーム非依存モデルを記述し,複数のプラットフォーム依存モデルを生成可能とした。
    • これにより,サイバーセキュリティ訓練用攻撃実装の改善と,プラットフォーム間での再利用に貢献する。

    Link: https://arxiv.org/abs/2603.11861

  • 指示されたからやった:LLMエージェントにおける指示テキスト誘発のプライベートデータ漏洩の測定 [cs.CR, cs.AI]目的:LLMエージェントにおける指示テキストを介したプライベートデータ漏洩の程度
    • LLMエージェントは業務自動化に利用され,その信頼性は増しているが,セキュリティ上の問題も懸念されている。
    • LLMエージェントは指示の正当性を判断できず,悪意のある指示も実行してしまうという根本的な脆弱性が存在する。
    • ドキュメント埋め込み型指示注入による脅威を定量化し,LLMエージェントのセキュリティ対策の必要性を示す。
    • 実世界のREADMEファイルを対象としたベンチマークテストにより,最悪85%のデータ窃取成功率が確認された。
    • 異なるプログラミング言語や注入位置に依存せず,一貫して高い成功率を示す結果となった。
    • ユーザースタディや防御策の評価から,現在の技術では信頼性の高い検知は困難であることが示唆された。

    Link: https://arxiv.org/abs/2603.11862

  • ミラーデザインパターン:プロンプトインジェクション検出のための厳密なデータ幾何学とモデル規模 [cs.CR, cs.AI]目的:プロンプトインジェクションの検出
    • 大規模言語モデルの安全性確保は重要であり,プロンプトインジェクション対策は不可欠である。
    • 既存のプロンプトインジェクション対策は,モデル規模に依存し,高速性や透明性に課題がある。
    • 厳密なデータ幾何学に基づき,高速かつ信頼性の高いプロンプトインジェクション検出を実現する。
    • ミラーデザインパターンを用いて,厳密にキュレーションされたデータセットを構築した。
    • 線形SVMモデルを使用し,サブミリ秒単位の低遅延で95.97%の再現率と92.07%のF1スコアを達成した。
    • 大規模モデルと比較して,データ幾何学がプロンプトインジェクションの初期スクリーニングにおいて重要であることが示された。

    Link: https://arxiv.org/abs/2603.11875

  • 画像内画像ステガノグラフィの検出可能性について [cs.CR, cs.MM, eess.IV]目的:画像内画像ステガノグラフィスキームの検出可能性
    • デジタルデータの秘匿技術は,情報セキュリティにおいて重要な役割を担う。
    • 高埋め込み率な画像内画像ステガノグラフィは,検出が困難であると考えられている。
    • 独立成分分析を用いて,埋め込みプロセスを特定し検出方法を提案する。
    • 独立成分分析により,埋め込みが混合プロセスとして容易に識別できることを示した。
    • ウェーブレット分解から推定される独立成分の最初の4つのモーメントに基づく,簡潔かつ解釈可能なステガノ解析法を提案した。
    • 提案手法は最大84.6%の精度を達成し,SRMとサポートベクターマシンを組み合わせた古典的なステガノ解析法と同等の高い検出能力を示した。

    Link: https://arxiv.org/abs/2603.11876

  • ユーザー提供の有害コンテンツに遭遇した場合のLLMの挙動に関する理解:無害なタスクにおいて [cs.CR, cs.AI]目的:LLMが,無害なタスク実行時にユーザー提供の有害なコンテンツに遭遇した場合の倫理的挙動
    • LLMの利用拡大に伴い,人間の価値観との整合性が重要視されている。
    • LLMは有害なタスクの実行拒否は行うものの,コンテンツレベルでの倫理的考慮が不足している。
    • LLMが無害なタスクにおいても有害コンテンツを検出し,処理を拒否する能力を評価する。
    • 現在のLLMは,GPT-5.2やGemini-3-Proを含む最新モデルでも,無害なタスクにおいて有害コンテンツの処理を継続することが多い。
    • 「暴力/露骨」カテゴリの外部知識と「翻訳」タスクが,LLMから有害な応答を引き出す可能性が高い。
    • 本研究は,LLMにおける見過ごされがちなコンテンツレベルの倫理的リスクを軽減するための安全対策強化を促す。

    Link: https://arxiv.org/abs/2603.11914

  • 遅延バックドア攻撃:事前学習済みモデルにおける新たな攻撃対象としての時間的側面 [cs.NI, cs.CR, cs.AI]目的:事前学習済みモデルに対する遅延バックドア攻撃の可能性と有効性に関する調査
    • 事前学習済みモデルは,自然言語処理をはじめとする様々な分野で広く利用されており,その安全性確保は重要である。
    • 既存のバックドア攻撃は即時性を前提としており,巧妙なトリガーの検出や防御が課題となっていた。
    • 本研究は,時間的側面を悪用した新たなバックドア攻撃の可能性を示し,既存の防御策の限界を明らかにする。
    • 提案手法DNDは,設定可能な閾値に達するまで活性化を遅延させ,制御された攻撃を可能にする。
    • DNDは高い正解率(94%以上)を維持しつつ,活性化後の攻撃成功率がほぼ100%に達した。
    • 本研究は,事前学習済みモデルにおける時間的側面が新たな攻撃対象となりうることを実証し,時間的側面を考慮した防御メカニズムの必要性を示唆する。

    Link: https://arxiv.org/abs/2603.11949

  • HomeSafe-Bench:家庭環境における具現化されたエージェント向けに不安全な行動検出を行うビジョン言語モデルの評価 [cs.CV, cs.AI, cs.CR]目的:家庭環境における不安全な行動検出のためのビジョン言語モデルの性能評価
    • 家庭用ロボットの導入が進む中で,安全性確保は重要な課題となっている。
    • 既存の安全評価は静的なデータに限定され,家庭環境特有の動的な危険への対応が不十分である。
    • 本研究は,家庭環境における不安全な行動検出のベンチマークと安全監視アーキテクチャを提案し,その課題解決を目指す。
    • HomeSafe-Benchは,家庭環境における不安全な行動検出を評価するための新たなベンチマークとして構築された。
    • HD-Guardは,リアルタイムな安全監視を実現する階層型ストリーミングアーキテクチャであり,低遅延性と高い検出精度を両立する。
    • 現在のビジョン言語モデルに基づく安全検出におけるボトルネックが明らかになった。

    Link: https://arxiv.org/abs/2603.11975

  • 信頼が重要である:暗号通貨キーオピニオンリーダーの動機,特性,影響メカニズム [cs.SI, cs.CR, cs.CY, cs.HC]目的:暗号通貨キーオピニオンリーダーの動機,信頼性,責任に関する理解
    • 暗号通貨市場は変動性が高く,リスクも高い。市場参加者への影響力が大きい。
    • 従来の金融インフルエンサー研究では,暗号通貨市場特有の信頼性の構造が未解明である。
    • 暗号通貨キーオピニオンリーダーの信頼性形成メカニズムを解明し,透明性向上に貢献する。
    • 暗号通貨キーオピニオンリーダーの信頼性は,静的な資格ではなく,主体的に構築される倫理的な実践である。
    • コミュニティが信頼性の指標として,自己規制,限定的な専門知識,説明責任,自己修正を重視していることが判明した。
    • 信頼性を「社会技術的パフォーマンス」と捉え,自己決定理論を暗号通貨エコシステムに拡張する。

    Link: https://arxiv.org/abs/2603.12000

  • カスケード:複合AIシステムにおける敵対的脅威増幅のためのソフトウェア・ハードウェア攻撃ガジェットの合成 [cs.CR, cs.AI]目的:複合AIシステムの脆弱性評価と攻撃手法の体系化
    • 生成AIの発展により,複数のLLMやソフトウェア,データベースが連携する複合AIシステムが増加している。
    • 既存の研究はLLM特有のリスクに焦点を当て,従来のシステム脆弱性による影響が軽視されている。
    • ソフトウェア・ハードウェア脆弱性とLLM攻撃の組み合わせによるシステム全体の脆弱性を明らかにする。
    • ソフトウェアのコードインジェクション脆弱性とRowhammer攻撃を組み合わせることで,LLMへの脱獄プロンプトの注入が可能となった。
    • 知識データベースの操作により,LLMエージェントからの機密情報漏洩を誘導できることが示された。
    • 攻撃の目的別に脆弱性を分類し,攻撃ライフサイクルへのマッピングを行うことで,厳密なレッドチーム演習を可能にした。

    Link: https://arxiv.org/abs/2603.12023

  • イリジウム衛星無線リンクの体系的なセキュリティ分析 [cs.CR]目的:イリジウム衛星無線リンクにおける認証および無線プロトコルのセキュリティ脆弱性の包括的分析
    • グローバルな通信手段として重要性が高い一方で,セキュリティ評価が十分に行われていない。
    • イリジウムのプロトコル仕様は独自であり,公開された厳密なセキュリティ評価が存在しない。
    • イリジウム無線リンクに存在する体系的な脆弱性を明らかにし,安全な通信への移行を促す。
    • SIMカードから秘密鍵を抽出し,デバイスの完全なクローン化や偽装攻撃が可能であることを示した。
    • アップリンクおよびダウンリンクの衛星通信データから,ほぼ全ての通信プロトコルが暗号化されていないことが判明した。
    • SDRツールを用いて,偽メッセージの注入やサービス妨害攻撃が可能であることを実証した。

    Link: https://arxiv.org/abs/2603.12062

  • EmbTracker:連合学習言語モデルに対する追跡可能なブラックボックス透かし [cs.CR]目的:連合学習言語モデルにおけるモデル漏洩時の特定
    • データ共有なしで学習可能な連合学習は,プライバシー保護に貢献する重要な技術である。
    • 連合学習では,悪意のあるクライアントがモデルを漏洩させる脆弱性が存在する。
    • 各クライアントに固有の透かしを埋め込み,モデル漏洩時の責任追及を可能にすること。
    • EmbTrackerは,APIクエリによる簡単な検証で透かしを検出するバックドアベースの透かし埋め込みを実現した。
    • クライアントごとの追跡機能を持ち,漏洩モデルの特定を可能にする。
    • 様々な言語モデルで検証し,高い追跡精度と耐攻撃性,そして低い性能への影響を確認した。

    Link: https://arxiv.org/abs/2603.12089

  • 差分プライバシーにおける情報漏洩リスクの理解:ノイズ較正と監査への応用(拡張版) [cs.ET, cs.CR, cs.IT, math.IT]目的:差分プライバシーにおける情報漏洩リスクの定量化と評価
    • データ共有の安全性確保は重要であり,差分プライバシーはそのための有力な手段である。
    • 既存のリスク評価指標は,脅威を網羅せず,誤ったリスク推定をもたらす可能性がある。
    • 再構成優位性という指標を用いて,より正確かつ包括的なリスク評価を実現する。
    • 再構成優位性は,メンバーシップ推論,属性推論,データ再構成といった様々な攻撃を統一的に捉える。
    • 差分プライバシーのノイズと攻撃者の優位性の関係に関する厳密な境界を導出。
    • 再構成優位性に基づいたノイズ較正とDP監査の体系的な枠組みを提供し,利便性とプライバシーのトレードオフを改善。

    Link: https://arxiv.org/abs/2603.12142

  • ERPシステムにおけるプライバシー:開発者とコンサルタントの行動モデル [cs.CR]目的:ERPシステムにおける開発者とコンサルタントのプライバシー関連行動モデル
    • 企業活動に不可欠なERPシステムにおいて,顧客情報等の機密データ保護は重要課題である。
    • 開発者やコンサルタントのプライバシーに関する知識不足が,適切なデータ処理の妨げとなる場合がある。
    • 開発者とコンサルタントのプライバシー関連行動を改善するための指針を示すことを目指す。
    • 開発者とコンサルタントの行動モデルをFogg行動モデルを用いて分析した。
    • プライバシー・バイ・デザインやデータ最小化に関する意識の差が明らかになった。
    • 本研究は,開発者とコンサルタントのプライバシー保護行動を促進する手段を提供する。

    Link: https://arxiv.org/abs/2603.12195

  • 人工知能エージェントのセキュリティに関する考察 [cs.MA, cs.LG, cs.AI, cs.CR]目的:最先端AIエージェントのセキュリティに関する観察と提言
    • AI技術の急速な発展に伴い,その安全性確保が重要課題となっている。
    • 従来のコードとデータの分離,権限管理といったセキュリティの前提が崩れつつある。
    • AIエージェント特有の攻撃対象と脆弱性を特定し,対策を検討する。
    • AIエージェントのツール,コネクタ,ホスティング境界,多重エージェント連携における主な攻撃対象を分析した。
    • 間接的なプロンプトインジェクション,権限委譲の誤り,長期間実行ワークフローの連鎖的失敗などが新たな脅威として挙げられた。
    • 入力レベルおよびモデルレベルの緩和策,サンドボックス化された実行,決定論的なポリシー適用といった既存の防御策を評価した。

    Link: https://arxiv.org/abs/2603.12230

  • テキストプライバシーのための選択的タスク認識メカニズム:STAMP [cs.LG, cs.CR, cs.IT, math.IT]目的:タスクを意識したテキストのプライバシー保護
    • 個人情報保護は,AI技術の発展と普及において不可欠な課題である。
    • 既存手法では,プライバシー保護とタスク性能のバランスが難しい場合がある。
    • トークンごとにプライバシー予算を最適化し,プライバシーと実用性の両立を目指す。
    • STAMPは,トークンの重要度とプライバシー感受性を考慮し,プライバシー予算を適切に配分する。
    • 新たな極メカニズムを導入し,埋め込み表現の方向のみを摂動することで,意味的な近傍関係を維持する。
    • SQuAD,Yelp,AG Newsデータセットでの実験により,STAMPが優れたプライバシー・ユーティリティのトレードオフを実現することが示された。

    Link: https://arxiv.org/abs/2603.12237

  • プライバシー保護分布推定のための関数近似手法 [cs.HC, cs.RO, cs.CR, eess.SP]目的:プライバシー保護分布推定のための関数近似手法の開発
    • 統計的分析や機械学習において,確率変数の特性を把握する上で,累積分布関数は不可欠である。
    • 既存手法では,プライバシー保護と精度の両立が課題であり,特に高次元データやストリーミングデータへの適用が困難である。
    • 関数近似を用いることで,プライバシーを保護しつつ,効率的な累積分布関数の推定を実現することを試みる。
    • 提案手法は,既存のヒストグラムクエリや適応分位点法と同等以上の性能を達成する。
    • 特に,分散環境やストリーミングデータへの対応に優れており,実用的なプライバシー保護分布推定に貢献する。
    • 辞書サイズや辞書構成(ルジャンドル多項式,Bスプラインなど)のパラメータが推定精度に与える影響を分析した。

    Link: https://arxiv.org/abs/2501.06620

  • SHIELD:深層ファイルシステム特徴量を用いたランサムウェア検出のためのホスト非依存型フレームワーク [cs.CR, cs.SY, eess.SY]目的:ランサムウェア検出のための深層ファイルシステム特徴量の活用
    • ランサムウェア攻撃は巧妙化の一途を辿っており,高度な防御策が求められている。
    • 既存の検知システムは,ホストやカーネルのシグナルに依存し,回避されやすい。
    • ファイルシステム層に着目し,ストレージコントローラーレベルでの堅牢な防御を実現する。
    • 提案手法SHIELDは,改ざん耐性を持つオフホスト検出ソリューションであり,深層ディスクアクティビティを捉える。
    • バイナリ分類器を用いた実験では,97.29%の精度で悪意のあるディスク動作を識別できた。
    • ハードウェアのみの機能セットでも95.97%の精度を維持し,FPGA/ASICへの実装可能性を示した。

    Link: https://arxiv.org/abs/2501.16619

  • 隠蔽された脅威:巧妙なLLM脱獄のためのステガノグラフィー的アプローチ [cs.CR, cs.AI]目的:LLMの安全対策を回避する脱獄攻撃のステルス性向上
    • LLMは強力だが,悪意のあるプロンプトによる不正利用を防ぐ必要がある
    • 既存の手法は,意味的ステルスと言語的ステルスの両立が難しく,検知されるリスクがある
    • ステガノグラフィーを用いて,検知されにくい高度な脱獄攻撃を実現する
    • StegoAttackは,有害なクエリを無害な文章に埋め込むことで,意味的および言語的ステルスを両立する
    • GPT-5やGemini-3を含む4つのLLMにおいて,平均攻撃成功率95.50%を達成し,既存手法を上回った
    • 外部検出器による検知率の低下は27.00%未満であり,自然な言語分布を維持している

    Link: https://arxiv.org/abs/2505.16765

  • RSAの量子耐性強化に向けた制約付きRényiエントロピー最適化:後方互換性を持つ暗号化のための理論的枠組み [cs.CR, math.NT, quant-ph]目的:RSA暗号の量子耐性強化
    • RSA暗号は広く利用されているが,量子コンピュータの登場により安全性が脅かされている。
    • 従来のRSAはShorのアルゴリズムにより効率的に解読可能であり,耐量子計算暗号への移行が急務である。
    • RSAの安全性を高めつつ,既存のシステムとの互換性を維持する方法を模索する。
    • 制約付きRényiエントロピー最適化(CREO)フレームワークにより,RSA素数の近接性を制約することで,Shorのアルゴリズムにおける量子状態の識別性を低減できる。
    • kビットモジュラスに対し,γ = k^(-1/2+ε)とした場合,信頼性の高い周期抽出に必要な量子測定回数がΩ(k^(2+ε))に増加する。
    • 素数間隔定理を用いた構成的証明により,CREOフレームワークの有効性が示され,格子問題との概念的なセキュリティ接続が確立された。

    Link: https://arxiv.org/abs/2508.00840

  • 信頼性と機密性を両立するSBOM交換 [cs.CR]目的:ソフトウェアサプライチェーンにおけるSBOM交換の仕組み
    • ソフトウェアサプライチェーンのセキュリティ確保は,社会インフラや企業の事業継続にとって不可欠である。
    • SBOMの透明性確保と,知的財産や脆弱性情報の機密性保護との両立が課題となっている。
    • 機密情報を保護しつつ,必要な情報のみを共有するSBOM交換システムの実現を目指す。
    • Petraは,選択的暗号化により機密情報を秘匿したSBOMを相互運用的に配信するシステムである。
    • Petraを用いることで,消費者は許可された範囲でのみ,セキュリティに関する質問に回答を得ることが可能となる。
    • プロトタイプの検証では,SBOMあたりの追加サイズは1KB以下,SBOMクエリ時の暗号化オーバーヘッドは最大1%程度に抑えられた。

    Link: https://arxiv.org/abs/2509.13217

  • 不正なモデル結合に対する二段階の重み保護 [cs.CV, cs.CR]目的:不正なモデル結合の防御
    • 事前学習済みモデルの普及により,モデルの結合が容易になったが,知的財産権侵害のリスクがある。
    • ファインチューニングされたモデルの無許可結合は,モデル所有権と責任を損なう問題がある。
    • モデルのパラメータ形状を変化させ,結合されたモデルの精度を低下させつつ,保護されたモデルの性能を維持する。
    • 提案手法MergeGuardは,二段階の重み保護により,モデルの結合適合性を阻害し,タスク忠実性を維持する。
    • 第1段階では,L2正則化最適化によりタスク関連情報を層間に再分散し,重要な勾配を均等に分散させる。
    • 実験の結果,MergeGuardは結合モデルの精度を最大90%削減し,保護されたモデルの性能損失は1.5%未満に抑えられた。

    Link: https://arxiv.org/abs/2511.11851

  • MoEモデルにおける専門家選択は,テキストほぼ同等の情報量を明らかにする [cs.CL, cs.CL, cs.CR]目的:MoE言語モデルにおける専門家選択のみからのトークン再構成
    • 大規模言語モデルの性能向上にMoEモデルが活用されている。計算効率とモデル容量の両立が重要である。
    • MoEモデルの専門家選択の仕組みは,情報漏洩の潜在的な経路となりうる。
    • 専門家選択からテキストを再構成する攻撃手法を検証し,情報漏洩リスクを定量化する。
    • 専門家選択のみから,3層MLPで63.1%のトップ1精度,Transformerベースのデコーダで91.2%のトップ1精度でトークンを再構成可能。
    • 再構成されたトークンは,OpenWebTextの32トークン系列において,トップ10精度で94.8%に達する。
    • 専門家選択は,分散推論やサイドチャネル攻撃など,様々なシナリオにおいて機密情報として扱われるべきである。

    Link: https://arxiv.org/abs/2602.04105

  • LLM安全評価ベンチマークの影響力とコード品質に関するベンチマーク研究 [cs.CR, cs.AI, cs.SE]目的:LLM安全評価ベンチマークにおける影響力とコード品質の多角的評価
    • LLMの安全性研究が急速に進展しており,進捗状況を把握することが重要である。
    • ベンチマークの普及要因が不明確であり,学術的な影響力やコード品質の系統的な評価が不足している。
    • LLM安全評価ベンチマークの信頼性と有効性を高めるための改善点を発見すること。
    • ベンチマーク論文は,被引用回数などの学術的な影響力において,非ベンチマーク論文との有意な差は見られなかった。
    • 著者の知名度は論文の影響力と相関するものの,コード品質との有意な相関は認められなかった。
    • リポジトリの利用準備完了率は39%,完全なインストールガイドがあるのは16%,倫理的配慮はわずか6%にとどまるなど,改善の余地が大きい。

    Link: https://arxiv.org/abs/2603.04459

  • 自己主権型デジタルアイデンティティ [cs.CG, cs.CR, cs.ET]目的:自己主権型デジタルアイデンティティに関する知識の体系化
    • 個人情報保護の重要性が増す中,中央集権的なID管理システムの脆弱性が課題となっている。
    • 自己主権型デジタルアイデンティティの研究は未成熟で,体系的な整理が不足している。
    • 実世界での導入を阻害する課題を特定し,今後の研究の方向性を示す。
    • 本研究は,80件の文献調査から,自己主権型デジタルアイデンティティの導入における6つの主要な課題を特定した。
    • 既存研究の多くはブロックチェーンに焦点を当てており,汎用的なアーキテクチャの研究が不足していることが判明した。
    • 自己主権性の実現は二者択一ではなく,程度によるグラデーションが存在することが実証された。

    Link: https://arxiv.org/abs/2603.06896

  • 時間的組紐群を用いた権限昇格の検出 [cs.CR]目的:クラウド権限グラフの時間的変化における権限昇格の境界識別
    • クラウド環境のセキュリティ確保は重要であり,権限管理はその根幹をなす。
    • クラウド権限の変化を分析する際,リスク評価が困難な場合がある。
    • 時間的組紐群を用いた新たな指標で,権限昇格リスクを正確に評価すること。
    • 強連結成分の時間的変化におけるブラーウ・リャプノフ指数が,リスクの異なる状態を識別する鍵となる。
    • エッジ数や権限フローといった単純な統計量では,この指数を決定できないことが示された。
    • 分散型と集中型のリスク状態を区別し,自動化されたリスク管理と対策に貢献する可能性が示唆された。

    Link: https://arxiv.org/abs/2603.10094

  • 生成AIウォーターマークの直交する脆弱性:空間的および潜在的な出自の比較実験的ベンチマーク [cs.CR, cs.CV]目的:生成AIウォーターマークの脆弱性評価
    • AI技術の進化により,現実と見分けがつかない偽情報の生成が容易になり,デジタル情報の信頼性が脅かされている。
    • 既存のウォーターマーク技術は,現代の画像編集ツールに対する厳密な比較評価が不足している。
    • 空間領域と潜在領域のウォーターマークが持つ,互いに排他的な脆弱性を明らかにすること。
    • 空間的ウォーターマークは,画像生成ツールによるピクセル書き換えに対して脆弱性を示し,高い回避率が見られた。
    • 潜在的ウォーターマークは,幾何学的な歪み,特にクロッピングに対して脆弱性を示し,回避率が確認された。
    • 単一領域のウォーターマークでは,最新の攻撃ツールに対する十分な防御が難しく,多領域の暗号化アーキテクチャの必要性が示唆された。

    Link: https://arxiv.org/abs/2603.10323

  • 進化する脅威環境下におけるIoTネットワークの侵入検知のための増分型連合学習 [cs.FL, math.CO, math.DS, cs.CR]目的:IoTネットワークにおける侵入検知の長期的な性能向上
    • IoTデバイスの普及により,ネットワークの攻撃対象領域が拡大しており,堅牢な侵入検知システムが求められている。
    • 既存の機械学習ベースのシステムは,攻撃手法の進化による概念ドリフトにより,性能が劣化しやすい。
    • 概念ドリフトに対応し,限られたリソース下でも継続的に性能を維持できる侵入検知モデルの構築を目指す。
    • 増分型連合学習が,非定常的なIDSモデルの長期的な性能向上に有効であることが示された。
    • 累積的増分学習と代表的学習は,ドリフト下で最も安定した性能を発揮することが明らかになった。
    • リテンションベースの手法は,精度と遅延時間の間のトレードオフを提供することが示された。

    Link: https://arxiv.org/abs/2603.10776

  • 参照学習 [math.NT, cs.SC, stat.ML, cs.CR, cs.LG]目的:不透明なモデルの特性評価における学習者の能力
    • モデルの検証は機械学習の信頼性向上に不可欠であり,その効率的な手法が求められている。
    • 既存手法では,モデルの特性評価に多大なコストを要する場合がある。
    • 信頼できる情報源とそうでない情報源を区別し,効率的な学習を実現する。
    • 提案手法は,従来の学習方法と比較して,より高い精度でモデルの評価が可能である。
    • 特に高精度な範囲では,真の関数へのクエリ数を最小限に抑え,プロバーとの通信量を削減しつつ,最適なモデルの損失に近づける。
    • プロバーの複雑さ,サンプル数,クエリアクセス必要性に関して,提案手法の最適性が理論的に示された。

    Link: https://arxiv.org/abs/2510.05440

  • 1