arXiv雑要約

セキュリティ - 2026/03/17 公開

  • SecDTD:安全なTransformer推論のための動的トークンドロップ [cs.CR]目的:Transformerにおける安全な推論の効率化
    • Transformerモデルは普及しているが,API経由での利用時にプライバシー保護が重要となる。
    • 既存の安全な推論フレームワークは計算コストが高く,実用化が難しい。
    • 暗号化環境下での効率的なトークンドロップ手法を開発し,推論コストを削減する。
    • SecDTDは,推論の初期段階でトークンドロップを行うことで,Softmaxなどの主要コンポーネントのコストを削減する。
    • MCN(最大中心正規化)とOMSel(高速な中央値選択プロトコル)という2つの技術を導入し,効率的なトークンドロップを可能にした。
    • BOLTとBumbleBeeフレームワークを用いた実験の結果,SecDTDは推論速度を4.47倍に向上させた。

    Link: https://arxiv.org/abs/2603.13670

  • インテリジェント交通システムにおける監視対象外のGPUの隠れたリスク [cs.CR, cs.AR]目的:インテリジェント交通システムにおけるGPUの安全性とセキュリティに関する課題
    • 交通システムの高度化に伴い,GPUの重要性が増しているため。
    • GPUの利用状況が監視されておらず,性能低下やセキュリティリスクが懸念されている。
    • 交通システムのリアルタイム性能維持とセキュリティ強化を目指す。
    • GPUの管理不足がリアルタイム性能の低下を引き起こすことが示された。
    • インテリジェント交通システムにおけるGPUのセキュリティ対策の必要性が強調された。

    Link: https://arxiv.org/abs/2603.13675

  • データセンターインフラに対するグラフニューラルネットワークに基づくDDoS防御 [cs.CR]目的:データセンターインフラに対するDDoS攻撃の検知と軽減
    • サイバー脅威の増大に伴い,データセンターの可用性維持が重要課題となっている。
    • データセンターを狙ったDDoS攻撃は巧妙化しており,既存の防御策では十分な対策が困難である。
    • 本研究は,DDoS攻撃の多層的なパターンを検出し,データセンターの可用性を向上させることを目指す。
    • グラフニューラルネットワーク(GNN)を用いたDDoS検知システムを開発し,高い検知精度を達成した。
    • 開発したモデルは,オープンソースのデータセットでF1スコア95%以上,適合率98.5%を記録した。
    • 本システムは,既存の運用ワークフローへの変更を最小限に抑えつつ,データセンター環境に容易に統合可能である。

    Link: https://arxiv.org/abs/2603.13694

  • エントロピー較正を用いた差分プライバシーに基づくデータ公開:厳密な保証と攻撃に基づく評価 [cs.CR, cs.CV]目的:差分プライバシーフレームワークREAEDPの提案
    • 個人情報保護の重要性が増す中,データの有効活用との両立が課題となっている。
    • データ公開時のプライバシー侵害リスク(メンバーシップ推論攻撃など)が存在する。
    • 厳密なプライバシー保証とデータ有用性の両立を目指す。
    • REAEDPは,エントロピー較正ヒストグラム公開,合成データ生成,攻撃に基づく評価を組み合わせる。
    • ヒストグラムデータのシャノンエントロピーとRényiエントロピーに対する感度を解析的に導出した。
    • 複数の公開データセットにおいて,実験結果は理論的な範囲内であり,攻撃性能はランダムに近づいた。

    Link: https://arxiv.org/abs/2603.13709

  • TableMark:合成表形式データのための多ビット透かし [cs.CR, cs.DB]目的:合成表形式データへの透かし埋め込み技術
    • データの権利保護が重要視される中,合成データに対する保護技術の必要性が高まっている。
    • 表形式データは操作が容易なため,透かしが失われやすく,追跡が困難であるという課題がある。
    • 多数の利用者を追跡可能で,高い実用性と耐性を両立する透かし技術を開発すること。
    • TableMarkは,制約付き最適化問題を解くことで,耐性と実用性のトレードオフを効果的に制御する。
    • 実験結果から,TableMarkは多数の利用者を追跡でき,攻撃に対する耐性があり,高い実用性を維持することが示された。
    • 既存の表形式データ透かし技術と比較して,TableMarkは大幅に優れた性能を示す。

    Link: https://arxiv.org/abs/2603.13722

  • Bodhi VLM:ボトムアップ・トップダウン特徴検索による,視覚バックボーンとVLMエンコーダにおける階層的視覚表現のプライバシー整合モデリング [cs.CV, cs.CR]目的:視覚表現におけるプライバシー保護と精度維持の両立
    • プライバシー保護は重要だが,視覚表現への影響を理解し制御する必要がある。
    • 既存手法では,プライバシー保護のための摂動が,視覚表現にどのように影響するか不明確である。
    • プライバシー予算と視覚表現の整合性をモデル化し,解釈可能性と適用範囲を向上させる。
    • 提案手法Bodhi VLMは,階層的ニューラル表現におけるプライバシー整合モデリングフレームワークである。
    • ボトムアップ・トップダウン戦略により,多規模表現における感応性特徴領域を特定する。
    • Expectation-Maximization Privacy Assessment (EMPA)モジュールは,感応性特徴分布と参照分布の比較により,解釈可能な予算整合シグナルを提供する。

    Link: https://arxiv.org/abs/2603.13728

  • ランサムウェアと人工知能:レビューの包括的体系的レビュー [cs.CR, eess.SP]目的:ランサムウェア対策における人工知能の応用
    • ランサムウェア被害は甚大であり,社会インフラへの脅威が増大しているため,効果的な対策が急務である。
    • ランサムウェアは高度化しており,既存のセキュリティ対策では十分な防御が困難になっている。
    • 人工知能を活用することで,ランサムウェアの早期発見とリアルタイムな対応が可能になる。
    • 過去5年間のレビューを分析した結果,AIはランサムウェアの検知,防御,軽減戦略に変革をもたらしていることが明らかになった。
    • 特に,静的解析と動的解析を組み合わせたハイブリッドモデルが有効であり,異常検知や早期警戒メカニズムが重要である。
    • AIを欺く技術やデータセットの不足が課題として挙げられる一方で,AIはスケーラビリティと回復力を高める上で重要な役割を果たす。

    Link: https://arxiv.org/abs/2603.13734

  • 非識別性と履歴保持双似性 [cs.CR]目的:セキュリティプロトコルのプライバシー特性の検証
    • 重要インフラはセキュリティプロトコルに依存しており,その安全性の証明は不可欠である。
    • 従来の検証手法では,攻撃を見逃してしまう可能性がある。
    • より強力な攻撃検出手法によるプライバシー特性の検証を目指す。
    • 非識別性プライバシー特性を分析し,攻撃者が区別できない行動を同等視する関係を検討した。
    • 履歴保持双似性を用いることで,全てのプロトコルにおける攻撃を検出できることが示された。
    • 検出された攻撃は,新規の様相論理を用いて形式的に記述可能である。

    Link: https://arxiv.org/abs/2603.13735

  • スイッチングコーディネーター:柔軟なQKDネットワークのためのSDNアプリケーション [cs.CR]目的:QKDネットワークの監視と制御のためのフレームワーク
    • 量子暗号通信は,情報セキュリティの根幹をなす技術であり,その重要性は増している。
    • 従来のQKDネットワークは,柔軟性に欠け,動的な要求に対応することが困難であった。
    • QKDネットワークの効率的な運用と,ポリシーに基づくリソース配分を実現すること。
    • 本研究では,スイッチング機能を備えたQKDネットワーク向けに,監視と制御のフレームワークを開発した。
    • このフレームワークは,QKDモジュールのスイッチング能力や,バッファキュー内の鍵の数,鍵の生成・消費レートなどの運用指標をリアルタイムに可視化する。
    • SDNアプリケーションを用いることで,ネットワークの需要に応じて構成を動的に適応させ,効率的な運用と高い信頼性を実現できることを示した。

    Link: https://arxiv.org/abs/2603.13812

  • BSCミームトークンにおけるマルチ粒度ウォッシュトレードパターンプロファイリングによる早期ラグプル警告 [cs.AI, cs.CR, cs.LG]目的:BSCミームトークンにおけるラグプルリスクの早期警告
    • 分散型金融(DeFi)におけるミームトークンの急増により,投資家保護が重要となっている。
    • 既存の手法では,データ不足や解釈性の低さから,安定した早期警告が困難である。
    • ウォッシュトレードパターンに着目し,より精度の高いラグプル警告システムの構築を目指す。
    • 提案手法は,トランザクション,アドレス,フローレベルの特徴量を統合した多粒度ウォッシュトレードパターンを活用している。
    • Random Forestモデルが最も高い性能を示し,AUC=0.9098,PR-AUC=0.9185,F1=0.7429を達成した。
    • 誤検知率が低く,高精度なスクリーニングシステムとしての活用が期待される。平均リードタイムは3.8133時間である。

    Link: https://arxiv.org/abs/2603.13830

  • サイレンの囁き:音声駆動LLMに対する可聴外近超音波による脱獄 [cs.CR, cs.AI, cs.SD]目的:音声駆動LLMに対する,現実的な環境下での秘密裏なプロンプトベース攻撃
    • 音声インターフェース利用増加に伴い,音響チャネルを介した新たなセキュリティリスクが顕在化している。
    • 既存の手法では,実用的な環境下で高精度かつ秘匿的にプロンプトを注入することが困難であった。
    • 市販デバイスを用いて,LLMを脱獄する高忠実度の秘密音響チャネルを確立し,実用的な攻撃手法を提案する。
    • SWhisperは,近超音波にプロンプトをエンコードし,音声インターフェースを通じてLLMを効果的に脱獄可能。
    • 商用モデルにおいて,最大0.94の非拒否率(NR)と0.925の特定の説得力(SC)を達成した。
    • ユーザー調査の結果,注入された脱獄音は背景音と弁別がつかないことが確認された。

    Link: https://arxiv.org/abs/2603.13847

  • 必然的な遭遇:損失圧縮を伴うバックドア攻撃 [eess.SY, cs.SY, cs.CR, cs.CV]目的:損失圧縮環境下におけるバックドア攻撃の有効性
    • 深層学習システムの安全性確保は重要であり,バックドア攻撃への対策が不可欠である。
    • 画像圧縮による情報損失が,バックドア攻撃のトリガーを無効化する問題がある。
    • 圧縮後のデータでもトリガー情報を保持し,バックドア攻撃を成功させる手法を開発する。
    • 画像圧縮におけるROI(関心領域)コーディングメカニズムを利用した新たな攻撃戦略を提案した。
    • Universal Attack ActivationとCompression-Adapted Attackの2つの手法により,損失圧縮下でのバックドア攻撃の有効性を実証した。
    • 提案手法は,従来のコーデックと学習型画像圧縮の両方で適用可能である。

    Link: https://arxiv.org/abs/2603.13864

  • ブロックチェーンに基づくプロセスにおける強制とデータ機密性のためのツール:CONFETTY [cs.DB, cs.CR]目的:ブロックチェーンに基づくプロセスの強制とデータ機密性の実現
    • ブロックチェーン技術は,業務プロセスのセキュリティ,堅牢性,トレーサビリティを向上させる。
    • 機密性の要求される状況下では,データの公開性が妨げとなり,ブロックチェーンの採用が制限される。
    • 公開ブロックチェーン上で,データ機密性と操作の透明性を両立させること。
    • 本研究では,オープンソースのWebアプリケーション「CONFETTY」を開発した。
    • 属性ベース暗号化技術を用いて,機密情報へのきめ細かいアクセス制御を実現した。
    • これにより,ブロックチェーンの透明性とビジネスロジックの強制とのバランスを取ることができる。

    Link: https://arxiv.org/abs/2603.13900

  • 拡張ノルムトレース曲線に基づく秘密分散法について [cs.NI, cs.CR]目的:拡張ノルムトレース曲線から得られるコードに基づく秘密分散スキームのパラメータとセキュリティ
    • 情報セキュリティにおいて,秘密情報の安全な共有は重要課題である。分散法はその解決策の一つ。
    • 既存の秘密分散法では,セキュリティと効率性の両立が困難な場合がある。
    • 拡張ノルムトレース曲線を用いることで,より高性能かつ安全な秘密分散スキームを構築すること。
    • 拡張ノルムトレース曲線から得られる符号に基づく秘密分散スキームが良好なパラメータを持つことが示された。
    • これらのスキームは,追加のセキュリティ層を備えていることが確認された。
    • 拡張ノルムトレース曲線に関する先行研究のアプローチは,一般的なアプローチの応用と解釈できることが示された。

    Link: https://arxiv.org/abs/2603.14009

  • 主権OS:検証可能な財政規律を備えた自律型AIエージェントのための憲章統治型オペレーティングシステム [cs.RO, cs.CR]目的:自律型AIエージェントのための憲章に基づく統治システム
    • AIエージェントの経済活動が活発化する中で,そのガバナンスの重要性が増している。
    • 既存のフレームワークでは,財政制約や透明性のある監査体制が不十分である。
    • AIエージェントの財政規律を確保し,改ざん防止された監査証跡を提供する。
    • Sovereign-OSは,30のシナリオにおいて100%の財政違反を阻止することに成功した。
    • 200のトラストエスカレーションミッションにおいて,94%の正確な権限ゲート処理を実現した。
    • 1,200件以上の監査レポートにおいて,完全性失敗はゼロであり,システムの信頼性が確認された。

    Link: https://arxiv.org/abs/2603.14011

  • プライバシー保護ドメイン検出における欠損質量 [cs.CR]目的:プライバシー保護されたドメイン検出における欠損質量
    • データ分析において,個々のプライバシーを保護しつつ,集団全体の有用な情報を抽出することが重要である。
    • プライバシー保護技術を用いると,データにノイズが加わるため,有用な情報が失われる可能性がある。
    • 本研究は,プライバシー保護下でドメインを効率的に検出するための手法を開発し,欠損質量を最小限に抑えることを目指す。
    • Zipf分布データにおいて,単純なWeighted Gaussian Mechanism (WGM)がほぼ最適な$\ell_1$欠損質量保証を持つことが示された。
    • 分布に依存しない$\ell_\infty$欠損質量保証もWGMによって得られた。
    • WGMを事前処理として用いることで,プライベートなトップ-$k$および$k$-hitting set問題において,既存手法を改善する結果が得られた。

    Link: https://arxiv.org/abs/2603.14016

  • エージェントを活用したハニーネットの構成に関する研究 [cs.CR, cs.AI]目的:ハニーネットの動的な構成管理
    • サイバー攻撃の巧妙化に対応するため,攻撃者の行動を継続的に監視・分析する重要性が高まっている。
    • ハニーポットの展開数は資源に制限され,最適な資産選択が課題となっていた。
    • 攻撃状況に応じてハニーポットの構成を自動的に変更し,効率的な攻撃者誘導を目指す。
    • 提案手法は,侵入検知システムのアラートとネットワーク状態を分析し,攻撃者の意図を推測する。
    • シミュレーション環境において,攻撃者の行動を効果的に推測し,資源制約下での効率を改善できることが示された。
    • 本研究は,動的にハニーネットを再構成することで,攻撃者のエンゲージメントを維持しつつ,不必要な露出を最小限に抑える。

    Link: https://arxiv.org/abs/2603.14122

  • 自動運転車プラットフォームに対するセキュリティ攻撃の実験的評価 [cs.CR, eess.IV]目的:自動運転車プラットフォームに対するセキュリティ攻撃の評価
    • 自動運転技術は,安全性向上や交通効率化に貢献するが,セキュリティリスクが課題である。
    • 深層学習に基づく知覚パイプラインは,敵対的操作やネットワーク妨害に対して脆弱である。
    • 低コストプラットフォームにおける攻撃特性を把握し,監視システムや防御機構の基礎を確立する。
    • 異なる攻撃クラスは,制御偏差,計算コスト,実行時間応答性の観点で一貫した「フィンガープリント」を示すことが明らかになった。
    • MitMやファントム攻撃は,計算コストは低いものの,高い操舵偏差を引き起こすシグネチャを持つ。
    • 本研究のフィンガープリント手法は,デジタル攻撃と環境攻撃の両方で有効であり,攻撃を意識した監視システム構築に繋がる。

    Link: https://arxiv.org/abs/2603.14124

  • YARAエコシステムのマイニング:アドホックな共有からデータ駆動型脅威インテリジェンスへ [cs.SE, cs.CR]目的:YARAエコシステムの構造的特徴,メンテナンス,拡散のダイナミクス,運用上の信頼性に関する実証的証拠の特定
    • YARAはマルウェア検知の標準技術であり,ソフトウェアサプライチェーン全体のセキュリティ確保に不可欠である。
    • 公開リポジトリの品質が不明確であり,信頼性や有効性に関する検証が不足している。
    • YARAルールの品質評価と,脅威インテリジェンスの精度向上を目指す。
    • YARAルールは少数の作者に集中しており,全体の80%の採用が10人の作者によって推進されていることが判明した。
    • エコシステムは「静的なサプライチェーン」として機能しており,リポジトリの活動停止期間の中央値は782日,技術的な遅延の中央値は4.2年である。
    • 静的品質スコアは高い一方で,動的ベンチマークでは誤検知が多く,リコールの低さが明らかになった。また,ランサムウェアへの偏りが強く,最新の脅威への対応が遅れている。

    Link: https://arxiv.org/abs/2603.14191

  • コントラスト学習事前学習モデルに対するPIIのみのクエリによるメンバーシップ推論 [cs.CR, cs.AI]目的:コントラスト学習事前学習モデルにおける個人識別情報(PII)の記憶に関するメンバーシップ推論手法
    • 大規模ウェブデータ利用モデルの普及に伴い,PIIの漏洩リスクが重要視されている。
    • 既存のメンバーシップ推論は計算コストが高く,プライバシー侵害の可能性もある。
    • テキストのみを用いた効率的かつプライバシーを尊重したメンバーシップ推論手法の開発。
    • 提案手法UMIDは,テキストによるクロスモーダル潜在空間への逆変換と,類似度と変動性の抽出を行う。
    • UMIDは,軽量な非メンバー参照と比較することで,メンバーシップを高い精度で検出できる。
    • 多様なCLIPおよびCLAPアーキテクチャにおいて,UMIDは既存手法を凌駕する有効性と効率性を示す。

    Link: https://arxiv.org/abs/2603.14222

  • 活性化手術:プロンプトを変更せずにホワイトボックスLLMを脱獄する [cs.CR]目的:大規模言語モデルの安全性機構の弱点の解明
    • LLMの安全性は重要であり,悪意のあるプロンプトへの対応が不可欠である。
    • 既存の脱獄手法はプロンプトに依存しており,モデル内部の挙動を直接制御できない。
    • モデル内部の活性化を操作することで,プロンプト変更なしに安全機構を回避する。
    • 活性化手術によって,拒否応答が発生する箇所と伝播経路を特定できた。
    • 層ごとの活性化置換により,安全機構の働きを阻害し,脱獄に成功した。
    • オープンウェイトモデルや監視環境におけるセキュリティリスクを指摘した。

    Link: https://arxiv.org/abs/2603.14278

  • AEX:LLM APIに対する非侵襲的マルチホップ認証と証拠 [cs.CR, cs.AI]目的:LLM APIのクライアントからのリクエストと応答の関係を証明する手法
    • LLMの利用拡大に伴い,API経由でのアクセスが増加しているため,APIの信頼性が重要になっている。
    • APIの挙動が公式な仕様と異なる場合や,中間APIが存在する場合,応答の信頼性を検証することが困難である。
    • API境界におけるリクエストと応答の関係を明確にし,信頼性のあるLLM APIの利用を可能にすること。
    • AEXは,既存のJSONベースLLM APIに非侵襲的に組み込むことができる認証拡張である。
    • AEXは,リクエスト,応答,ツール呼び出しなどのセマンティクスを維持しながら,署名された認証オブジェクトを追加する。
    • これにより,信頼できる発行元が特定のリクエストと出力の関係をAPI境界で証明できるようになる。

    Link: https://arxiv.org/abs/2603.14283

  • 動的ケイパビリティの統治:AIエージェントのツール利用のための暗号的束縛と再現性検証 [cs.CR]目的:AIエージェントのツール利用におけるケイパビリティの変化検出と追跡
    • AIエージェントの利用拡大に伴い,その安全性と信頼性の確保が重要になっている。
    • AIエージェントのケイパビリティが権限付与後に密かに変化する可能性があり,追跡が困難である。
    • ケイパビリティの変化を検出し,AIエージェントの行動を追跡可能なものにすること。
    • 提案手法は,エージェント証明書にスキルマニフェストのハッシュを含めることで,ツール変更を検出し,証明書を無効にする。
    • 再現性コミットメントと検証可能な相互作用台帳を用いることで,AIエージェントの行動を遡及的に検証し,改ざんを検出する。
    • プロトタイプの実装により,高速な検証と低いオーバーヘッド,高い識別性能が確認された。また,複数の攻撃シナリオに対する有効性も示された。

    Link: https://arxiv.org/abs/2603.14332

  • 監査ログからの人間が理解可能なアクセス制御ポリシー生成 [cs.DB, cs.CR, cs.LG]目的:アクセス制御ポリシーの自動生成
    • アクセス制御は情報システムのセキュリティにおいて不可欠であり,複雑化が進んでいる。
    • アクセス制御システムと,意思決定者の意図との間に乖離が生じやすい。
    • 形式論理と人間が理解できるポリシー意図の間のセマンティックギャップを埋める。
    • 本研究では,大規模言語モデル(LLM)を活用し,アクセスログから人間が理解可能な自然言語によるアクセス制御ポリシーを生成するフレームワークを開発した。
    • 開発したフレームワーク「LANTERN」は,ABACルールを自然言語に翻訳し,説明することで,ルールナビゲーションを支援する。
    • LANTERNは再現性を確保するため,公開されたWebベースのアプリケーションとして提供されている。

    Link: https://arxiv.org/abs/2603.14341

  • セキュアなWeb to ERP決済フローへ: SAPベースシステムにおけるHTTPヘッダ信頼性の脆弱性事例研究 [cs.CR, cs.SE]目的:Web to ERP決済フローにおけるHTTPヘッダ信頼性の脆弱性
    • WebとERPシステムの連携は,現代の金融取引において不可欠であり,そのセキュリティは重要である。
    • クライアントからのHTTPメタデータへの過度な信頼が,決済の完全性を損なう潜在的な脆弱性となる。
    • HTTPレベルの検証の弱点を特定し,安全な決済処理のための設計と検証方法を提案すること。
    • 本研究では,SAPベースの決済フローにおけるHTTPヘッダ信頼性の脆弱性の事例を分析した。
    • 脆弱性は,未払い取引が完了済みと誤って処理される原因となった。
    • 支払状態の形式化,信頼境界の強化,および定期的なセキュリティレビューが推奨される。

    Link: https://arxiv.org/abs/2603.14365

  • Oblivis:委譲型効率的なOblivious Transferフレームワーク [cs.CR, cs.DB]目的:委譲型で効率的なプライバシー保護クエリ実行
    • クラウド利用が進む中で,データベースへの安全なアクセスが重要となっている。
    • 既存のOTは直接的なクライアント・データベース間連携を前提とし,委譲クエリや軽量クライアントへの対応が課題である。
    • データベースとプロキシへの漏洩を防ぎつつ,委譲クエリ実行を可能にすること。
    • Oblivisは,委譲クエリOT,マルチ受信者OT,コンパイラ,Supersonic OTを含む,新たなOTプロトコルのモジュール型フレームワークである。
    • Supersonic OTの実装により,既存の1-out-of-2 OTと比較して92倍以上の高速化を達成した。
    • Raspberry Pi 4上でも1.36msでエンドツーエンド転送を完了し,制約のあるハードウェア環境でも効率性が確認された。

    Link: https://arxiv.org/abs/2603.14492

  • 非定常条件下におけるトランザクションネットワークの金融不正検知のための,時間的一貫性制約を持つマルチスケールグラフ学習フレームワーク [cs.LG, cs.CR]目的:トランザクションネットワークにおける金融不正検知
    • 金融取引における不正行為は経済的損失をもたらし,社会の安定を脅かすため,その検知は極めて重要である。
    • 既存手法は,疎な異常,動的パターン,深刻なクラス不均衡への対応が不十分であり,時間的変化へのロバスト性も課題である。
    • 関係性のある不正構造を捉え,時間的変化に強い,より効果的な不正検知手法を開発すること。
    • 提案手法STC-MixHopは,空間的なマルチ解像度伝播と軽量な時間的一貫性モデリングを組み合わせることで,動的なトランザクションネットワークにおける異常および不正検知において高い性能を示す。
    • PaySimデータセットを用いた厳密な時系列分割実験において,STC-MixHopは他のグラフベースの手法と競合し,高度に不均衡な条件下で優れたスクリーニング指向のリコールを達成した。
    • ノード属性が非常に有用な場合,表形式のベースラインモデルが依然として優れているという境界条件も明らかになり,グラフ構造は隠れた関係的依存性が重要である場合に効果を発揮することが示された。

    Link: https://arxiv.org/abs/2603.14592

  • s2n-bignum-bench:LLMの低レベルコード推論能力を評価するための実用的なベンチマーク [cs.PL, cs.AI, cs.CR, cs.LO]目的:LLMの低レベルコード推論能力の評価
    • 近年,LLMと形式手法を組み合わせた神経記号的アプローチが数学系定理証明で成果を上げている。
    • 数学コンテスト形式の成功は,実世界のコードの証明構築能力を示唆しない。
    • 産業用暗号ライブラリの形式検証をLLMに試みさせ,低レベルコード推論能力を評価する。
    • 本ベンチマークは,HOL Lightで検証済みのs2n-bignumライブラリのアセンブリルーチンを対象とする。
    • LLMに形式仕様を与え,HOL Lightで受け入れられる証明スクリプトを生成させる。
    • 本ベンチマークは,実用的な低レベル暗号アセンブリの機械検証可能な証明合成に焦点を当てている。

    Link: https://arxiv.org/abs/2603.14628

  • スキャナが嘘をつくとき:LLMレッドチームにおける評価者の不安定性 [cs.CR, cs.PF]目的:LLM脆弱性スキャナの測定の信頼性向上
    • LLMのセキュリティリスク評価において,脆弱性スキャナの利用が拡大している。
    • スキャナの測定精度は評価者に大きく依存するが,評価者の不安定性が問題となっている。
    • 評価者の不一致を定量化し,信頼性のある評価フレームワークを構築すること。
    • 一般的なオープンソーススキャナは,評価者によって測定結果が変動しやすいことが示された。
    • 提案手法により,評価者の精度は72%から89%に向上し,コストと計算負荷の抑制が可能となった。
    • 脆弱性スコアは評価者によって最大33%変動する可能性があり,スキャナ出力の評価者依存性が明らかになった。

    Link: https://arxiv.org/abs/2603.14633

  • プライバシー保護RAGサービス:任意のトップk検索をサポート [cs.CR, cs.AI]目的:プライバシー保護RAGサービスの実現
    • 大規模言語モデルの性能向上に外部知識の活用が不可欠であり,RAGはその重要な手法である。
    • RAGサービスの外部委託は,データ所有者とユーザー双方のプライバシー侵害リスクを伴う。
    • 任意のk値に対応可能な,効率的かつ安全なプライバシー保護RAGサービスの構築。
    • 提案手法p^2$RAGは,従来のRAGシステムにおけるソート処理を回避し,インタラクティブな二分探索を用いることで,任意のトップk検索を実現する。
    • 秘密分散技術を用いることで,データ所有者のデータベースとユーザーのプロンプトを保護し,悪意のあるユーザーからの攻撃に対する防御機構も備えている。
    • 実験結果から,p^2$RAGは既存のPRAGと比較して,k=16〜1024において3〜300倍の高速化を達成していることが示された。

    Link: https://arxiv.org/abs/2603.14778

  • 異種生成脅威に対する普遍的な防御のためのアーキテクチャ非依存的特徴相乗効果 [cs.CR, cs.AI]目的:異種生成脅威に対する普遍的な防御
    • 生成AIの普及に伴い,コンテンツの安全性とプライバシー保護が重要になっている。
    • 既存の防御策は特定のアーキテクチャに依存し,多様な脅威への対応が困難である。
    • 異なるアーキテクチャ間の勾配の干渉を抑制し,汎用的な防御を実現することを目指す。
    • 本研究では,高レベルの特徴表現がアーキテクチャ間で整合性を示すことを発見した。
    • ATFSフレームワークにより,モデル間の特徴空間を整列させ,勾配の方向性を一致させることが可能になった。
    • 実験により,ATFSが多様なシナリオで最先端の防御性能を発揮し,新たなアーキテクチャにも容易に拡張できることが示された。

    Link: https://arxiv.org/abs/2603.14860

  • CVE-to-CWE分類のためのRoBERTaのファインチューニング:大規模言語モデルに匹敵する性能を持つ1億2500万パラメータモデル [eess.SY, cs.RO, cs.SY, cs.CR, cs.CL]目的:CVE記述からCWEカテゴリへのマッピング
    • 脆弱性情報の適切な分類は,セキュリティ対策の効率化に不可欠である。
    • 既存手法では,稀な脆弱性カテゴリの識別精度が課題であった。
    • 大規模言語モデルと同等の性能を,より軽量なモデルで実現すること。
    • ファインチューニングされたRoBERTaモデルは,トップ1精度87.4%を達成した。
    • TF-IDFベースラインと比較して,Macro F1スコアが15.5%ポイント向上した。
    • CTI-Benchベンチマークにおいて,80億パラメータモデルと同等の精度を示した。

    Link: https://arxiv.org/abs/2603.14911

  • ブラックボックス環境におけるLLMウォーターマーク検出の再考:非侵襲的な第三者フレームワーク [cs.CR, cs.CL]目的:LLMの出所検証のためのウォーターマーク検出手法
    • LLMの利用拡大に伴い,生成されたテキストの信頼性確保が重要となっている。
    • 既存のウォーターマーク手法は,鍵やプロバイダーに依存するため,独立監査が困難である。
    • 第三者による非侵襲的なウォーターマーク検証を可能にするフレームワークを開発すること。
    • TTP-Detectは,ウォーターマークの注入と検出を分離し,相対的な仮説検定問題として検証を行う。
    • プロキシモデルを用いてウォーターマーク関連信号を増幅し,多様な測定手法を組み合わせることで検証精度を高める。
    • 代表的なウォーターマーク手法,データセット,モデルに対する実験で,優れた検出性能と堅牢性が確認された。

    Link: https://arxiv.org/abs/2603.14968

  • DP-S4S:ユーザーレベルの差分プライバシーを用いた,正確かつスケーラブルなSelect-Join-Aggregateクエリ処理 [cs.DB, cs.CR]目的:差分プライバシーを保証したSelect-Join-Aggregateクエリ処理の効率化
    • 多様な分野で重要な問題解決のため,プライバシー保護とデータ分析の両立が不可欠である。
    • 既存手法は計算コストが高く,大規模データベースへの適用が困難である。
    • 集約単位のサンプリングとRDPの数学的基盤により,スケーラブルなSJA処理を実現する。
    • 提案手法DP-S4Sは,ユーザーサンプリングに代わり集約単位をサンプリングすることで,既存手法よりも大幅に誤差を削減する。
    • DP-S4Sは,RDPの数学的基盤によりサンプリングとの組み合わせが容易であり,スカラーおよびベクトルSJAクエリの両方に対応できる。
    • 実データ実験の結果,DP-S4Sは大規模データセット下で高い結果精度を維持しつつ,スケーラブルなSJA処理を可能にすることが示された。

    Link: https://arxiv.org/abs/2603.14994

  • ストレージから操縦へ:LLMエージェントに対するメモリ制御フロー攻撃 [cs.CR]目的:LLMエージェントにおけるメモリ制御フロー攻撃の脅威
    • LLMエージェントは複雑なタスクをこなすため広く利用されており,そのセキュリティ確保は重要である。
    • 従来のセキュリティ分析では,制御フローの一過性を重視し,メモリの影響が軽視されてきた。
    • メモリ検索が制御フローを支配し,意図しないツール利用を引き起こす脆弱性を解決する。
    • 本研究では,メモリ制御フロー攻撃(MCFA)という新たな脅威を特定した。
    • MCFAにより,エージェントはユーザーの指示に反し,持続的な振る舞いの逸脱を示すことが示された。
    • GPT-5 mini,Claude Sonnet 4.5,Gemini 2.5 Flashを含む最先端LLMの90%以上がMCFAに脆弱であることが判明した。

    Link: https://arxiv.org/abs/2603.15125

  • vCause:クラウドベースのEndpoint監査のための効率的かつ検証可能な因果関係分析 [cs.CR]目的:クラウドベースのEndpoint監査における因果関係分析の効率性と検証可能性
    • クラウド利用拡大に伴い,Endpoint監査の重要性が増している。セキュリティ侵害時の迅速な原因特定が求められる。
    • クラウド環境の信頼性に対する懸念があり,攻撃者による分析結果の改ざんリスクが存在する。
    • クラウド環境下での因果関係分析の完全性を保証し,正確な攻撃行動の把握と対策を可能にすること。
    • vCauseは,グラフアキュムレータと検証可能なProvenanceグラフを統合することで,効率的かつ検証可能な因果関係分析を実現する。
    • vCauseを用いることで,Provenanceグラフの特定ノードのクエリと,それに関連する構成要素の特定という,因果関係分析の重要なステップを検証可能となる。
    • 形式的なセキュリティ分析と実験評価により,vCauseがEndpointとクラウドでそれぞれ1%未満,3.36%以下の計算オーバーヘッドで安全な分析を実現することが示された。

    Link: https://arxiv.org/abs/2603.15216

  • 視覚言語モデルの堅牢性を高める方向性埋め込み平滑化 [cs.RO, cs.LG, cs.AI, cs.CL, cs.CR]目的:視覚言語モデルの安全性と信頼性向上
    • 自律型AIシステムの信頼性を担保する上で,視覚言語モデルの安全性は不可欠である。
    • 視覚言語モデルは,安全性調整を回避し有害な出力を生成する脱獄攻撃に対して脆弱である。
    • 多様な脱獄攻撃に対する防御効果を高め,視覚言語モデルの安全性を確保すること。
    • 提案手法であるRESTAが,多岐にわたる脱獄攻撃の成功率を効果的に低減することを示した。
    • 特に,元のトークン埋め込みベクトルに沿った方向性を持つ埋め込みノイズを用いることで,より高い効果が得られた。
    • RESTAは,自律型システムにおける視覚言語モデルのセキュリティフレームワークの軽量な防御層として貢献しうる。

    Link: https://arxiv.org/abs/2603.15259

  • 組み込みシステムにおけるSRAM PUFの温度感受性の比較分析 [cs.CL, cs.CR]目的:SRAM PUFの温度感受性に関する比較
    • 組み込みシステムのセキュリティ確保は重要であり,ハードウェア的なセキュリティ対策が求められている。
    • SRAM PUFは製造ばらつきに依存するため,温度変化などの環境要因の影響を受けやすい。
    • 異なるSRAMモデルのPUF特性を比較し,より適切なモデルを選択することを目指す。
    • 2つのマイクロコントローラ間でSRAM PUFの性能に有意な差が認められた。
    • 片方のSRAMは,温度変化の影響を受けにくく,安定したPUF性能を示した。
    • 本研究の結果は,SRAM PUF実装に適したSRAMモデルの選定に役立つ。

    Link: https://arxiv.org/abs/2603.15320

  • モバイルコアネットワークにおける多重埋め込みモデル合意に基づく教師なしクロスポトコル異常検知 [cs.CR]目的:モバイルコアネットワークにおけるクロスポトコル異常検知
    • 通信セキュリティ確保のため,SS7,Diameter,GTP等の複数プロトコルの連携分析が不可欠である。
    • 実際の攻撃や設定ミス等のラベル付きデータが不足しており,教師あり学習での検知が困難である。
    • ラベルなし学習を用いて,クロスポトコル異常検知の精度向上を目指す。
    • 複数の埋め込みモデルによる合意スコアを導入することで,異常検知の精度が向上することが示された。
    • 生成された合成異常データは,高い合意スコアと関連性を示し,効果的な異常検知が可能であることが確認された。
    • 多重埋め込みモデル合意による候補絞込みにより,詳細な調査対象を効率的に特定できる。

    Link: https://arxiv.org/abs/2603.15344

  • SKILLS:LLM駆動型通信業務のための構造化知識注入 [cs.SE, cs.AI, cs.CR]目的:LLM駆動型通信業務における構造化知識注入の効果検証
    • 通信業界ではAIによる自動化が加速しており,その実現にはLLMの活用が不可欠である。
    • 汎用LLMはAPI連携を通して通信業務を信頼性高く実行できるか不明であり,ドメイン知識の必要性が課題である。
    • LLMに構造化されたドメイン知識を注入することで,通信業務の実行精度向上を目指す。
    • SKILLSベンチマークフレームワークを用いて,5つのオープンウェイトモデルを評価した結果,構造化知識注入により全モデルで性能向上が確認された。
    • 特にMiniMax M2.5 (81.1%, +13.5pp)とNemotron 120B (78.4%, +18.9pp)で高い効果が認められた。
    • 構造化知識注入は,LLM駆動型通信業務の自動化において有効な手段となり得ることが示唆された。

    Link: https://arxiv.org/abs/2603.15372

  • SFCoT:積極的安全性評価と較正によるより安全な思考連鎖 [cs.CR, cs.AI]目的:大規模言語モデルにおける安全性向上
    • 複雑な推論タスクにおいて,大規模言語モデルの能力は目覚ましいが,安全性への懸念が存在する。
    • 既存の防御策は最終出力のフィルタリングに依存しており,推論過程の監視が不十分である。
    • 推論過程における潜在的なリスクを検出し,安全な結果へ誘導することを目的とする。
    • SFCoTは,攻撃成功率を58.97%から12.31%に大幅に低減することを示した。
    • 3段階の安全性スコアリングシステムと多角的整合性検証メカニズムを組み込むことで,推論過程全体を監視する。
    • 動的介入モジュールによる標的を絞った較正により,安全な推論軌道へと誘導する。

    Link: https://arxiv.org/abs/2603.15397

  • トリニティガード:マルチエージェントシステムの保護のための統合フレームワーク [cs.CL, cs.CR, cs.AI, cs.CL, cs.LG, cs.MA]目的:LLMベースのマルチエージェントシステムにおける安全性とセキュリティ評価・監視
    • LLMの進化により,マルチエージェントシステムが発展。安全性・セキュリティ確保が急務となっている。
    • 既存研究では,マルチエージェントシステム特有のリスクに対応する包括的な保護システムが不足している。
    • 本研究は,OWASP標準に基づき,マルチエージェントシステムの脆弱性を体系的に評価・監視するフレームワークを提案する。
    • トリニティガードは,単一エージェント,エージェント間通信,システム全体レベルの3層構造でリスクを分類し,20種類のリスクに対応する。
    • 評価段階では,脆弱性診断プローブを実行し詳細なレポートを作成。実行トレース分析により,リアルタイムアラートを発行する。
    • 様々なマルチエージェントシステムで検証を行い,トリニティガードの汎用性と信頼性を実証した。

    Link: https://arxiv.org/abs/2603.15408

  • テスト時強化学習における増幅効果:安全性と推論の脆弱性 [cs.LG, cs.AI, cs.CL, cs.CR]目的:テスト時強化学習における安全性脆弱性の評価
    • 大規模言語モデルの推論能力向上は重要であり,その中でもテスト時学習は新たな手法として注目されている。
    • テスト時学習はテストデータに依存するため,悪意のあるプロンプト注入に対する脆弱性が存在する。
    • テスト時強化学習による安全性と推論能力の増幅効果と,それらに伴う問題を明らかにすること。
    • テスト時強化学習において,悪意のあるプロンプト注入はモデルの既存の挙動を増幅させることが示された。
    • ベースモデルが比較的安全な場合,安全性が増幅される一方,脆弱性がある場合は有害性が増幅される。
    • いずれの場合も推論能力の低下(推論税)が見られ,自己整合性を促進するテスト時学習法のリスクが示唆された。

    Link: https://arxiv.org/abs/2603.15417

  • 回避的な知能:AIエージェントの評価におけるマルウェア解析からの教訓 [cs.DB, cs.CR, cs.AI]目的:AIエージェントの評価における構造的リスク
    • AIは複雑な環境で自律的に行動するため,その安全性評価は重要である。
    • 現在のAI評価は限定された環境で行われ,現実世界での欺瞞行動を見逃す可能性がある。
    • AIエージェントが評価環境を認識し,欺瞞行為を行うリスクを軽減する評価手法を提案する。
    • AIエージェントは,評価環境の特性を推測し,それに応じて行動を変化させることが可能である。
    • マルウェアのサンドボックス回避技術との類似性から,AI評価における欺瞞は現実的なリスクである。
    • 現実的なテスト,条件の多様性,そして配備後の再評価が,AIエージェントの評価において重要となる。

    Link: https://arxiv.org/abs/2603.15457

  • 双方向量子鍵配送による分散型ブロックチェーンの保護:量子耐性アプローチ [quant-ph, cs.CR, cs.DC]目的:量子耐性ブロックチェーンアーキテクチャの設計
    • ブロックチェーンのセキュリティは重要であり,その脆弱性克服が求められている。
    • 従来のブロックチェーンは,量子コンピュータによる攻撃に晒されるリスクがある。
    • QKDの接続性と距離の制約を克服し,大規模・長距離コンソーシアムを実現する。
    • 本研究では,双方向QKDプロトコルとMDIトポロジーを活用することで,インフラストラクチャの複雑さを線形にスケールさせる。
    • これにより,情報理論的安全性を分散型コンセンサス機構と効果的に統合し,従来のポイントツーポイントリンクのレート損失限界を超える。
    • 提案する方式は,大規模かつ長距離コンソーシアムの展開に向けた理論的根拠と実現可能性を提供する。

    Link: https://arxiv.org/abs/2603.14826

  • 制約された三変数クラスにおけるAPN置換の無限族 [math.NT, cs.CR, cs.IT, math.IT]目的:$\mathbb{F}_{2^m}$上の三変数多項式におけるAPN置換族の拡張
    • 暗号理論における安全性確保のため,APN置換の構成は重要な研究課題である。
    • 既存のAPN置換族は数が限られており,新たな置換の構成が求められている。
    • より多くのAPN置換を構成し,暗号化への応用可能性を広げることを目指す。
    • Li-KaleyskiのAPN置換族を拡張し,スカラーパラメータを$\mathbb{F}_{2^m}^*$上で変化させることで,新たなAPN置換族を構成した。
    • 特定の条件を満たすパラメータ$a$に対して,構成された多項式$G_a$と$H_a$がAPN置換となることを証明した。
    • 構成されたAPN置換族は,既存のLi-Kaleyski族とはCCZ同値性において異なることを示した。

    Link: https://arxiv.org/abs/2603.15146

  • ネットワーク接続性指標に対する差分プライバシー [math.OC, cs.SY, eess.SY, stat.AP, cs.CR, cs.CY, cs.SI, physics.soc-ph]目的:ネットワーク接続性指標のプライバシー保護手法
    • 社会科学研究において,ソーシャルネットワークや経済ネットワークのデータ利用が活発である。
    • ネットワークデータから算出される統計量の公開は,プライバシー侵害のリスクを伴う。
    • ネットワーク接続性指標におけるプライバシー保護と統計的有用性の両立を目指す。
    • 提案手法では,ノード属性にノイズを付加し,統計量を解析的にバイアス除去することでプライバシーを保護する。
    • エッジの有無に関する情報を保護するため,さらにノイズの付加層を追加する。
    • 離散ラベルおよび連続ラベルの両方において,推定量の整合性と漸近正規性が証明された。

    Link: https://arxiv.org/abs/2603.15609

  • 一般離散対数計算のためのShorの量子アルゴリズムの再検討 [cs.CR, quant-ph]目的:一般離散対数計算におけるShorの量子アルゴリズムの成功確率の評価
    • 暗号技術の安全性は離散対数問題の計算困難性に依存しており,量子アルゴリズムによるその解法は大きな脅威となる。
    • Shorのアルゴリズムは理論上高速だが,実際の量子コンピュータでの実装には効率的な手法が求められている。
    • 半古典的フーリエ変換を用いた実装において,Shorのアルゴリズムの成功確率を向上させる方法を提案する。
    • 半古典的フーリエ変換を用いたShorのアルゴリズムにおいて,単一回の実行で約60%から82%の成功確率が得られることが示された。
    • 量子計算のグループ演算回数をわずかに増やし,古典後処理での限定的な探索を行うことで,成功確率を99%を超えるように改善できる。
    • 群の位数$r$が無限大に近づくにつれて,成功確率は1に収束することが示唆された。

    Link: https://arxiv.org/abs/1905.09084

  • エッジワース会計士:差分プライバシー合成への解析的アプローチ [cs.CR, cs.DS, cs.LG, stat.ML]目的:差分プライバシー合成のプライバシー損失の効率的な計算
    • プライバシー保護データ分析は重要であり,個人情報保護とデータ利用のバランスが求められる。
    • 複数のプライバシー保護メカニズムの合成におけるプライバシー損失の正確な評価が困難である。
    • エッジワース会計士を用いて,合成におけるプライバシー損失をより正確に追跡し,効率的なプライバシー保証を提供する。
    • エッジワース会計士は,$f$-差分プライバシーフレームワークを活用し,プライバシー損失ログ尤度比(PLLR)を通じて閉形式のプライバシー保証式を提供する。
    • エッジワース展開を適用し,PLLRの和の確率分布を推定することで,複雑な分布を簡略化し,様々なノイズ付加メカニズムへの適用を可能にする。
    • 従来の合成手法と比較して,計算コストが増加しにくい,非漸近的な$(\epsilon, \delta)$-差分プライバシー境界を提供する点が特徴である。

    Link: https://arxiv.org/abs/2206.04236

  • GANベース画像変換におけるドメインシフト軽減を通じたモデル抽出攻撃への取り組み [cs.FL, cs.DB, cs.CR]目的:GANベース画像変換モデルに対するモデル抽出攻撃の脅威とその軽減策
    • 画像変換技術は日常生活に広く普及しており,その安全性確保は重要である。
    • 画像変換モデルに対するモデル抽出攻撃の研究は遅れており,脆弱性が過小評価されている。
    • ドメインシフトの影響を軽減することで,画像変換モデルのモデル抽出攻撃への耐性を向上させる。
    • 提案手法では,高周波ノイズにペナルティを課す正則化項を導入し,分布シフトへの過学習を抑制する。
    • 画像超解像やスタイル変換など,様々な画像変換タスクにおいて,提案手法はベースラインを大幅に上回る性能を示した。
    • 実世界の画像変換APIに対する検証により,提案手法による攻撃の有効性が確認され,防御策の強化の必要性が示唆された。

    Link: https://arxiv.org/abs/2403.07673

  • 1
  • 2