arXiv雑要約
セキュリティ - 2026/03/18 公開
6Gネットワークにおけるチャネル推定とレーダスペクトルセンシングのための量子鍵配送を保護した連合学習 [cs.CR, cs.IT, cs.LG, math.IT]目的:6Gネットワークにおけるチャネル推定とレーダスペクトルセンシングのための連合学習フレームワーク
- 次世代通信(6G)では,セキュリティとプライバシー保護が重要な課題となっている。
- 従来の連合学習は,モデル更新情報の漏洩によるプライバシー侵害のリスクを抱えている。
- 量子鍵配送(QKD)を用いて連合学習を保護し,安全なモデル更新を可能にすること。
- 提案手法は,チャネル推定において0.216のNMSE,レーダセンシングにおいて92.1%の精度と0.72のmIoUを達成した。
- 傍受者が存在する場合,QBERは〜25%に上昇し,ラウンドは意図通りに中断された。
- 再構成誤差は$10^{-5}$以下に抑えられ,正しい集約が確認された。
量子耐性を持つエージェント型知能のためのパラダイムシフト:構築型量子セキュリティ (QSC) [cs.AI, cs.CR, quant-ph]目的:量子セキュリティを組み込んだエージェント型知能システムの設計パラダイム
- エージェント型AIが拡大する中で,安全な通信はシステム上の重要な課題である。
- 既存の暗号化技術は量子コンピュータの登場により,その安全性が脅かされている。
- 量子セキュリティをシステムアーキテクチャに組み込み,長期的な安全性を確保すること。
- QSCは,量子耐性暗号,量子乱数生成,量子鍵配送を組み合わせることで実現される。
- インフラの可用性や規制,性能要件に応じてセキュリティ体制を調整できる。
- QSCは,エージェントのライフサイクル全体を通して,運用コストと複雑さを削減する。
IdentityGuard:パーソナライズされた合成のための文脈を意識した制限と来歴 [cs.CR, cs.AI, cs.CV]目的:パーソナライズされたテキストから画像へのモデルにおける安全性確保
- AI技術の発展に伴い,悪用リスクの抑制が重要課題となっている。
- 既存の汎用的なフィルタリング手法は,有用な概念も削除してしまう問題がある。
- 文脈を考慮した制限と来歴追跡により,悪用を防止しつつ有用性を維持すること。
- IdentityGuardは,パーソナライズされたIDと組み合わせた有害コンテンツのみを制限する。
- 特定の概念に固有の水印を付与することで,正確な追跡を可能にする。
- 実験により,IdentityGuardがモデルの有用性を損なわずに悪用を抑制できることが示された。
複数ターン言語モデル対話における状態依存の安全性失敗 [cs.CR, cs.AI]目的:大規模言語モデルにおける安全性失敗の構造的理解
- 言語モデルの安全性確保は,社会実装において不可欠であり,その重要性は増している。
- 単独の質問応答では安全性が確認されても,複数ターンの対話では安全性確保が困難である。
- 対話履歴を状態遷移として捉え,安全性失敗のメカニズムを分析・解明することを試みる。
- 安全性評価において,静的な評価を通過したシステムでも,構造化された複数ターン対話で安全性が急速に低下することが確認された。
- 安全性崩壊は,プロンプトの脆弱性だけでなく,対話状態の構造的な変化によって引き起こされることが示された。
- 言語モデルの安全性は,会話の軌跡に沿った動的かつ状態依存的なプロセスとして捉えるべきであるという示唆が得られた。
LLMトリガー生成器を活用したバックドア防御:BadLLM-TG [cs.CR, cs.AI]目的:バックドア攻撃に対する防御機構の開発
- 機械学習モデルの信頼性は重要であり,バックドア攻撃はその信頼性を損なう。
- 自然言語処理モデルへの適用が困難な,従来のノイズベースのトリガー生成器の限界。
- LLMを活用し,自然言語処理モデルにおけるバックドア攻撃を効果的に防御すること。
- 提案手法BadLLM-TGは,攻撃成功率を平均76.2%削減することに成功した。
- 既存の防御手法と比較して,13.7%高い性能を示した。
- プロンプト駆動型強化学習により,LLMトリガー生成器が最適化されている。
デフォルトオプトアウト設定におけるプライバシー期待の関連性に関する考察 [cs.CR, cs.CY]目的:デフォルトオプトアウト設定に関するプライバシー期待の妥当性
- デジタル環境において,プライバシー保護は重要であり,消費者の権利を擁護する必要がある。
- 既存の法規制では,プリインストールソフトウェアのデフォルトオプトアウト設定が制限されている。
- 消費者のプライバシー期待に基づいたデフォルト設定の解釈を提示し,企業の競争を促進すること。
- 多くの州でプライバシー法が制定され,普遍的なオプトアウトメカニズム(UOOM)が求められている。
- プリインストールソフトウェアの場合,消費者にプライバシー保護の合理的な期待が持たれるのであれば,UOOMのデフォルト設定は有効な選択とみなされるべきである。
- この解釈は,通知と選択の原則を消費者のプライバシー期待に根ざし,より良いプライバシー競争を促進する。
AIエージェントは間接的なプロンプトインジェクションに対してどれほど脆弱か?大規模な公開コンペティションからの考察 [cs.CR, cs.AI]目的:間接的なプロンプトインジェクション攻撃に対するAIエージェントの脆弱性評価
- LLMベースのエージェントは,メールやコードなど外部データを利用するため,セキュリティが重要である。
- ユーザーは最終的な応答しか確認しないため,攻撃が隠蔽されやすく,被害に気づきにくい。
- 本研究は,AIエージェントにおける間接的なプロンプトインジェクション攻撃の脆弱性を明らかにする。
- 大規模な公開コンペティションの結果,13の最先端モデル全てが脆弱であることが判明した。
- 攻撃成功率は0.5%(Claude Opus 4.5)から8.5%(Gemini 2.5 Pro)とモデルによって差が見られた。
- 21の挙動で共通の攻撃戦略が確認され,指示追従アーキテクチャの根本的な脆弱性が示唆された。
許可,検証,取り消し:ブロックチェーンコンプライアンスのためのユーザー中心のパターン [cs.CR, cs.HC]目的:分散型ウェブアプリケーションにおけるコンプライアンスの新しい枠組み
- 分散型アプリケーションの普及には,プライバシーとコンプライアンスの両立が不可欠である。
- 従来のシステムでは,規制遵守のために個人情報を中央機関に開示する必要があり,プライバシー侵害のリスクがある。
- ユーザーのプライバシーを保護しつつ,規制遵守を可能にする新しい方法を提供する。
- 本研究では,ゼロ知識証明を用いて,ユーザーが個人情報を開示することなく特定の属性を証明できる仕組みを提案する。
- ユーザーが許可,検証,取り消しを管理することで,コンプライアンスを動的かつ可逆的な承認セッションへと変える。
- クライアント側での証明生成は200ms未満であり,商用ハードウェア上でスムーズな操作が可能であることが示された。
ClawWorm:LLMエージェント生態系における自己伝播攻撃 [cs.CR, cs.AI, cs.LG, cs.MA, cs.SE]目的:LLMエージェント生態系に対する自己伝播攻撃の実現と分析
- LLMエージェントは自律的に動作し,複雑な相互接続を持つ生態系を形成。その安全性は重要課題である。
- 既存のLLMエージェントフレームワークのセキュリティ特性は未解明な部分が多く,脆弱性の存在が懸念される。
- 本研究は,実運用規模のエージェントフレームワークに対する自己複製型ワーム攻撃を実証し,脆弱性の根本原因を特定する。
- ClawWormは,単一のメッセージから起動し,エージェントの設定を乗っ取り,再起動時にペイロードを実行する自己伝播ワームである。
- 実験の結果,高い感染成功率,多段伝播,ペイロードからの独立性が確認された。
- 脆弱性の根本原因を分析し,各信頼境界を対象とした防御戦略を提案した。
推論時の自己省察型メモリによる多Modal大規模言語モデルの状況に応じた安全性向上 [cs.CV, cs.CL, cs.CR]目的:多Modal大規模言語モデルにおける状況に応じた安全性評価と向上
- 近年,画像認識などの分野で性能が向上している多Modal大規模言語モデルの安全性確保は重要である。
- 既存研究は明示的な有害入力の検出に偏っており,微妙な状況変化を見分けられない場合がある。
- 状況理解に基づいた安全性判断と,継続的な安全性進化を可能にする手法を開発する。
- 本研究では,状況に応じた安全性評価のためのベンチマークMM-SafetyBench++を構築した。
- 学習不要なフレームワークEchoSafeを提案し,過去の対話から得られた安全に関する知見を自己省察型メモリに蓄積・活用する。
- 様々な安全性ベンチマークにおいて,EchoSafeが既存手法を上回る性能を示すことが確認された。
視覚言語モデルにおける幻覚のない物体隠蔽:ギャップを作らない [cs.CR, cs.CV]目的:視覚言語モデルにおける幻覚の発生メカニズム解明と,それを抑制する物体隠蔽手法の提案
- 視覚言語モデルは画像とテキストの理解において進歩しているが,悪意のある操作に脆弱である。
- 従来の物体隠蔽攻撃は,特定領域の表現を抑制し,意味的なギャップが生じ,結果として幻覚を引き起こす。
- 意味的な不連続性を導入しない,背景と一貫性のある物体隠蔽手法を開発し,幻覚を抑制すること。
- 背景と一貫性のある物体隠蔽攻撃を提案することで,従来の攻撃と比較して幻覚を最大で3倍削減することに成功した。
- 提案手法は,隠蔽対象の物体を効果的に隠蔽しながら,非対象物体の最大86%を維持する。
- 本研究は,物体隠蔽攻撃における幻覚のメカニズムを解明し,より安全な視覚言語モデルの構築に貢献する。
常時稼働型ハードウェアトロイアンの参照不要検出のためのEMサイドチャネルのクロススケール持続性解析 [cs.CR]目的:常時稼働型ハードウェアトロイアンの参照不要検出
- ICの信頼性確保は重要であり,特に設計後の攻撃に対する対策が求められる。
- 従来の検出手法は信頼できる参照回路を必要とし,実環境での適用が困難である。
- EMサイドチャネルの解析により,参照回路なしでトロイアンを検出する手法を確立する。
- EM放射の時系列・周波数解析から,統計的特徴の安定性を捉える安定度マップを構築した。
- ガウス混合モデルを用いて各スケールにおける統計構造を特徴付け,クロススケール飽和度等の指標を導入した。
- 実験結果から,トロイアンがない設計はスケール依存の変動を示す一方,トロイアンがある場合は持続的な統計的特徴を示すことが確認された。
大規模言語モデルにおけるリソース消費の脅威 [cs.CR, cs.AI, cs.CL]目的:大規模言語モデルのリソース消費に関する脅威の体系的レビュー
- 計算資源の制約下,効率的なLLMはサービス能力向上とコスト削減に不可欠である。
- 過剰な生成を誘発するリソース消費の脅威が,LLMの効率性と持続可能性を損ねている。
- LLMにおけるリソース消費の脅威を包括的に理解し,対策の基盤を明確にすることを目的とする。
- 本レビューでは,LLMにおけるリソース消費の脅威を体系的に分類・分析した。
- 脅威の誘発から対策まで,LLMのパイプライン全体を通して問題を包括的に考察した。
- この分野の問題像を明確化し,特性評価と緩和策の基礎を確立した。
簡潔LWEに基づく定数サイズ暗号文を持つNC^1回路に対するサイファーテキストポリシーABE [eess.SY, cs.SY, cs.CR]目的:NC^1回路に対する,定数サイズの暗号文を持つサイファーテキストポリシー属性ベース暗号方式
- 属性ベース暗号は,アクセス制御の柔軟性が高く,データ共有における重要な技術である。
- 既存のCP-ABEは,暗号文サイズが回路の複雑さに依存し,大規模なデータ共有のボトルネックとなる。
- 簡潔LWEを用いて,暗号文サイズを定数に抑え,効率的なCP-ABEを実現することを目指す。
- 本研究では,NC^1回路に対するCP-ABEスキームを構築し,暗号文サイズを定数に抑えることに成功した。
- 鍵サイズは入力ビット数に比例するが,公開鍵サイズはセキュリティパラメータのみに依存する。
- また,この構成を応用することで,$\log N$に依存しないサイズの暗号文を持つブロードキャスト暗号も実現した。
KidsNanny:視覚分類,物体検出,OCR,文脈推論を統合した二段階マルチモーダルコンテンツモデレーションパイプライン - 子供の安全のために [cs.RO, cs.CV, cs.CR]目的:子供の安全を目的としたマルチモーダルコンテンツモデレーションのアーキテクチャ
- オンライン上の子供に対する有害コンテンツの増加に対応する必要がある
- 既存のコンテンツモデレーションシステムは,処理速度と精度で課題を抱えている
- マルチモーダルな情報を用いて,より効率的かつ正確なコンテンツモデレーションを実現する
- KidsNannyは,11.7ミリ秒で視覚スクリーニングを行い,精度80.27%,F1スコア85.39%を達成した。
- フルパイプライン(120ミリ秒)は,精度81.40%,F1スコア86.16%であり,既存のシステム(ShieldGemma-2,LlavaGuard)を凌駕した。
- 特にテキスト埋め込み型脅威に対して,OCRに基づく推論が再現率と適合率の向上に貢献する可能性が示唆された。
新規CRTに基づく漸近的に理想的な分割階層型秘密分散スキーム [cs.CR, cs.IT, math.IT]目的:分割階層型秘密分散スキームの設計
- 情報セキュリティにおいて,秘密を安全に共有・管理する技術は不可欠である。
- 既存のCRTに基づくDHSSは,セキュリティ上の脆弱性や情報レートの低さといった問題があった。
- これらの問題を解決し,より安全で効率的な秘密分散スキームを構築することを目指す。
- 本研究では,柔軟なシェアサイズに対応可能な,漸近的に完全なCRTに基づくDHSSを提案した。
- 提案スキームは,全てのシェアサイズが等しい場合に漸近的に理想的となり,情報レートは1を達成する。
- また,計算安全性も有しており,既存スキームの課題を克服した。
知識の体系化:CBDCの可能性を持つデジタル決済システムの設計空間 [cs.CR]目的:デジタル決済システムの設計空間
- 決済システムは経済活動の基盤であり,その安全性と効率性は社会全体に影響を与える。
- 既存のデジタル決済システムは,プライバシー保護とスケーラビリティのトレードオフに直面している。
- CBDC導入の機運が高まる中で,プライバシーとセキュリティを両立する決済システムの設計が求められている。
- 本研究では,36の決済システム設計を分析し,共通する設計パターンと技術的なトレードオフを明らかにした。
- プライバシー保護技術(PETs)の現状とスケーラビリティに関する課題を指摘し,今後の研究の方向性を示唆した。
- オフライン決済やポスト量子セキュリティなど,CBDC設計における未解決の研究課題を特定した。
RAG対応大規模言語モデルに対する感情誘導攻撃の検出 [cs.CR, cs.AI]目的:RAG対応大規模言語モデルへの感情誘導攻撃検出手法
- IoT機器の普及は利便性向上をもたらす一方,セキュリティリスクも増大している。
- IoTネットワークへの不正アクセスや脆弱性の悪用といった脅威が課題となっている。
- 深層学習を用いた軽量な侵入検知システムにより,IoTネットワークのセキュリティ強化を目指す。
- 提案するCNNベースのIDSは,二値分類で99.34%,グループ分類で99.02%,多クラス分類で98.6%の精度を達成した。
- 提案するLSTMベースのIDSは,二値分類で99.42%,グループ分類で99.13%,多クラス分類で98.68%の精度を達成した。
- 深層学習ベースのIDSは,様々なサイバー脅威の識別と分類に成功している。
SseRex:Solanaスマートコントラクトの効率的なシンボリック実行 [cs.CR, cs.SE]目的:Solanaスマートコントラクトの脆弱性検出
- Solanaは急速に普及しているが,セキュリティインシデントが頻発しており,自動分析技術の重要性が増している。
- 既存手法はSolanaの独特なアカウントモデルに対応できておらず,十分な脆弱性検出が困難である。
- Solana特有のバグ(所有者チェックの欠如など)を発見し,セキュリティリスクを軽減すること。
- SseRexは,8,714個のバイトコードのみのコントラクトにおいて,既存手法を上回る性能を示した。
- 467個のコントラクトで潜在的なバグを検出し,その有効性が確認された。
- 120のオープンソースSolanaプロジェクトの分析から,些細な問題が深刻な脆弱性の原因となることが示唆された。
XFSにおけるROFBSのバックアップ率に対するファイルオープンフックポイントの影響 [cs.CR]目的:ファイルオープンフックポイントがROFBSのバックアップ率に与える影響の評価
- ランサムウェア攻撃は増加の一途を辿っており,被害を最小限に抑える対策が急務である。
- ROFBSはリアルタイムバックアップによりランサムウェアに対抗するが,最適なフックポイントは不明である。
- ファイルオープンパス上のフックポイント選択が,ROFBSの防御効果に与える影響を明らかにすること。
- フックポイントの選択は,復旧可能性と被害規模に大きく影響することが示された。
- AvosLockerに対してはsecurity_file_openが,ContiとIceFireに対してはxfs_file_openが最も高いバックアップ率を達成した。
- xfs_file_openは,3つのランサムウェアファミリー全体で暗号化されたファイル総数を最小限に抑えた。
回転によるロバスト性:大規模言語モデルに対するビットフリップ攻撃に対する訓練不要の防御 [cs.SC, math.AC, cs.CR]目的:大規模言語モデルにおけるビットフリップ攻撃に対するロバスト性の向上
- 近年,大規模言語モデルの利用が拡大する中,その信頼性確保が重要課題となっている。
- 量子化された重みにおけるビットフリップは,モデルの崩壊を引き起こす深刻な脅威である。
- 本研究は,活性化における外れ値と脆弱な重みの空間的なずれを解消し,ロバスト性を高めることを目指す。
- 提案手法RoRは,訓練を必要とせず,直交変換を用いて活性化空間を回転させることで,外れ値を平滑化する。
- RoRは,Qwen2.5-7Bにおいて,ランダムなビットフリップ攻撃による確率的崩壊率を3.15%から0.00%に低減した。
- また,Llama-2-7Bに対する激しい標的攻撃においても,RoRは高い推論精度を維持し,攻撃の複雑性を飛躍的に向上させた。
デジタル・アイデンティティにおける分散化のパラドックス:デジタルウォレットによる分散化の中央集権化? [cs.CR]目的:デジタル・アイデンティティにおける分散化と中央集権化の緊張関係
- 個人情報保護の重要性が増す中,ユーザー中心のアイデンティティ管理が求められている。
- 分散型アーキテクチャでありながら,結果的に中央集権的な要素が再導入されるという問題が存在する。
- 表面的な分散化を超え,信頼性の高いデジタル・アイデンティティの設計を目指す。
- デジタル・アイデンティティは技術,法律,社会,倫理の各側面が複雑に絡み合う「困難な問題」として捉えられた。
- ユーザー中心のアーキテクチャは,中央集権化を排除するのではなく,再分配する傾向にあることが示唆された。
- 今後のデジタル・アイデンティティ設計には,これらの相互依存関係を理解することが不可欠である。
ピクセル汚染:セマンティックセグメンテーションに対するバックドア攻撃の再検討 [cs.CR]目的:セマンティックセグメンテーションに対するバックドア攻撃の脅威とその対策
- 自動運転など安全性が求められる分野でセマンティックセグメンテーションが活用されている。
- セグメンテーションモデルのバックドア攻撃に対する脆弱性は十分に調査されていない。
- セグメンテーション特有の攻撃手法を特定し,既存防御の限界を明らかにすること。
- 本研究では,セグメンテーションに特化した4つの粗粒度攻撃ベクトルと2つの微粒度攻撃ベクトルを特定した。
- BADSEGという攻撃フレームワークを提案し,高い攻撃効果とモデルの有用性の両立を実現した。
- 既存の防御策は本研究で提案された攻撃を効果的に軽減できないことが示された。
IC金属配線セグメンテーションのための汎用的かつスケーラブルな手法SAMSEM [cs.CR, cs.CV]目的:IC金属配線セグメンテーションの性能向上
- グローバル化が進むハードウェアサプライチェーンにおいて,ハードウェアコンポーネントの信頼性確保は重要である。
- 従来の機械学習モデルは,異なるICで学習データとテストデータのギャップが大きく,汎化性能が低い。
- 異なる製造プロセスや技術に対応可能な,汎用的な金属配線セグメンテーション手法を開発する。
- Meta社のSegment Anything Model 2 (SAM2)をIC金属配線セグメンテーションに適用し,SAMSEMを開発した。
- マルチスケールセグメンテーションとトポロジーベースの損失関数を導入することで,多様なIC画像に対応した。
- 14種類のIC画像データを用いてファインチューニングを行い,未知のICに対しても高い精度を達成した。
悪意の有無:エージェントスキル分類へのリポジトリコンテキストの追加 [cs.CR, cs.AI]目的:AIエージェントスキルのセキュリティ分析
- AIエージェントの普及に伴い,スキルマーケットプレイスが重要性を増している。
- スキルスキャナによる誤検知が多く,正確なリスク評価が困難である。
- スキルとリポジトリの関連性を分析し,誤検知を減らすこと。
- 大規模なスキル分析の結果,セキュリティスキャナによる悪意のあるスキル分類は大幅に減少した。
- スキル記述だけでなく,リポジトリコンテキストを考慮することで,より正確なセキュリティ評価が可能となった。
- 放棄されたリポジトリにおけるスキルハイジャックなど,新たな攻撃経路が明らかになった。
REFORGE:マルチモーダル攻撃による画像生成モデルにおける脆弱な概念アンラーニングの露呈 [cs.CL, cs.CV, cs.AI, cs.CR, cs.LG]目的:画像生成モデルの脆弱性評価
- 画像生成技術の発展はコンテンツ作成を可能にする一方,著作権侵害や有害コンテンツ生成のリスクを増大させる。
- 既存の画像生成モデルのアンラーニング手法は,敵対的入力に対する頑健性が十分に検証されていない。
- 本研究は,画像生成モデルのアンラーニング手法に対するマルチモーダル攻撃の有効性を評価し,脆弱性を明らかにする。
- 提案手法REFORGEは,クロスアテンションに基づくマスキング戦略により,概念に関連する領域にノイズを効率的に配置し,攻撃成功率を向上させる。
- 実験結果から,現在の画像生成モデルのアンラーニング手法には依然として脆弱性が存在することが示唆された。
- 頑健性を考慮したアンラーニング手法の開発が,マルチモーダルな敵対的攻撃に対する防御として不可欠である。
SynthChain:高度かつ隠蔽性の高いソフトウェアサプライチェーン攻撃のベンチマークおよびフォレンジック分析 [cs.DC, cs.CR]目的:ソフトウェアサプライチェーン攻撃の高度化と隠蔽性に対応するためのベンチマークとフォレンジック分析
- ソフトウェアサプライチェーンは現代のソフトウェア開発において不可欠であり,そのセキュリティは極めて重要である。
- 従来のセキュリティ対策では,ランタイム時に発生する断片的な証拠から攻撃の全体像を把握することが困難である。
- 現実的なアクセス制限下で,攻撃の全容を復元するためのデータと評価手法を提供すること。
- SynthChainは,PyPI,npm,C/C++サプライチェーンにおける7つの攻撃シナリオを網羅し,現実的な環境下での攻撃を再現可能とする。
- 単一のデータソースだけでは攻撃チェーン全体の把握は難しく,最高の単一ソースでもタグ/ステップのカバー率は0.391に留まる。
- 二つのデータソースを組み合わせることで,カバー率と攻撃チェーンの復元率が大幅に向上し,約1.6倍の改善が見られた。
Ember:IPv6メッシュネットワーク上のサーバーレスピアツーピア暗号化メッセージングシステム [cs.CR]目的:サーバーレスピアツーピア暗号化メッセージングシステムの構築
- 分散型ネットワークは,検閲耐性やプライバシー保護の観点から重要である。
- 従来のメッセージングシステムは中央サーバーに依存し,セキュリティ上の脆弱性やプライバシー侵害のリスクがある。
- Emberは,中央サーバーを排除し,エンドツーエンド暗号化とデータ最小化によりセキュリティとプライバシーを向上させる。
- Emberは,サーバーレスで分散型のIPv6メッシュネットワーク上で動作するピアツーピアメッセージングシステムである。
- 暗号化のみでローカルストレージを運用し,メッセージの有効期限を設定することで,データ最小化を実現している。
- ネットワークトラフィックをキャプチャしても平文が復元できないことを示す動的テストの結果も報告されている。
MACアドレスランダム化時代におけるネットワークアクセス制御のための永続的なデバイスID:RADIUSベースのフレームワーク [cs.NI, cs.CR]目的:ネットワークアクセス制御における永続的なデバイスIDの維持
- 企業ネットワークのセキュリティ確保は重要であり,デバイス認証はその核となる。
- MACアドレスのランダム化により,従来のMACアドレスベースのデバイス識別が困難になっている。
- MACアドレスランダム化下でも,規制遵守とプライバシー保護を両立する仕組みを構築すること。
- RADIUSプロトコルを用いてGUIDをデバイスに割り当てることで,MACアドレスの変更に追随可能なID管理を実現した。
- BYOD,管理デバイス,VPNなど6つのユースケースでフレームワークの有効性を検証し,デバイスの可視性維持を確認した。
- 既存の802.1X/MABインフラとの互換性を確保し,クライアント側の改変も不要なため,導入が容易である。
トルソルからトポスへ:暗号化におけるΣプロトコルに向けた入門 [math.OC, cs.RO, cs.SY, eess.SY, math.CT, cs.CR]目的:層とトポスの準備的紹介
- 暗号化の安全性評価において,より抽象的かつ強力な数学的基盤が求められている。
- 従来の暗号化の理論では,局所的な整合性から大域的な構造への移行が困難であった。
- トポス理論を用いて,Σプロトコルの概念的理解を深めるための基礎を提供する。
- 本研究は,トルソルに基づいた局所-大域的推論から,層理論的およびトポス理論的推論への移行に必要なトポス理論の構成要素を開発した。
- 特に,グロタンディークトポロジー,層,サイト上のトルソル,下降,層トポスなどが詳細に議論されている。
- これらの概念が,その後の暗号化フレームワークにおけるグロタンディークトポロジーと層理論的な言語の使用を構造的に理解するために役立つことを示した。
LLAMAFUZZ:大規模言語モデルによるグレイボックスファジングの強化 [cs.CR, cs.AI, cs.SE]目的:構造化データに対するグレイボックスファジングの性能向上
- ソフトウェアの脆弱性発見において,ファジングは重要な役割を担う。
- 構造化データに対するランダム変異戦略は効果が限定的である。
- 大規模言語モデルを活用し,構造化データの有効な入力を生成する。
- LLAMAFUZZは,既存のファザーと比較して平均で41個多くのバグを発見した。
- 47個のユニークなバグが,全テストにおいて特定された。
- AFL++と比較して,実世界のプログラムセットにおいて平均で27.19%多くのブランチをカバーした。
Devlore: 機密VMのためのデバイス割り込み保護 [cs.CR]目的:機密VMに対する割り込み操作攻撃からの保護機構
- 機密コンピューティングは,ハイパーバイザや他のVMからの保護が重要である
- 悪意のある割り込み注入による機密性と完全性の侵害が懸念されている
- 割り込み管理をハイパーバイザに委譲しつつ,正当性を検証する機構を構築する
- Devloreは,割り込み管理をハイパーバイザに委譲し,信頼できるソフトウェアで検証する「委譲と検証」戦略を採用する。
- Arm CCA上でプロトタイプを実装し,Arm FVPによる評価で4種類のデバイスに対する有効性を示す。
- Rock5bボードでの評価では,Devloreによるオーバーヘッドは0.06%と低いことが確認された。
脆弱性から対策へ:コードセキュリティにおけるLLMに関する系統的文献レビュー [cs.CR, cs.AI, cs.CL]目的:コードセキュリティ分野におけるLLMの利点と欠点の分析
- ソフトウェア開発において,セキュリティは不可欠であり,自動化ツールへの期待が高まっている。
- LLMはコード生成時に新たな脆弱性を導入する可能性があり,既存の脆弱性の検出も困難である。
- LLMが生成・検出・修正するコードのセキュリティに関する脆弱性の特定と対策を探求する。
- LLMはコード生成時に多様な脆弱性を導入することが示唆された。
- プロンプト戦略は,LLMの脆弱性検出および修正能力に大きな影響を与えることが確認された。
- データポイズニング攻撃は,LLMのパフォーマンスを著しく低下させる可能性があることが明らかになった。
METANOIA:概念ドリフトを軽減するための継続的な侵入検知・調査システム [cs.CR]目的:概念ドリフトの軽減に向けた継続学習の課題解決
- 高度な持続的脅威(APT)への対策が重要であり,その検知にはデータの系統が活用される。
- 従来の検知手法は,オフラインデータで学習するため,時間とともに変化するデータ分布に対応できない。
- 概念ドリフトによる誤検知率の増加を抑制し,より正確な攻撃検知と分析を実現する。
- METANOIAは,概念ドリフトによる誤検知率を軽減する初の継続的な検知システムである。
- 本システムは,過去の知識の喪失を防ぎ,悪意のある行動の学習を回避する機構を備えている。
- 評価実験の結果,METANOIAは既存手法と比較して,精度を最大54%向上させた。
バランスに基づく暗号: 任意のブール関数を物理的に計算する [cs.CR]目的:任意のn変数のブール関数の安全な計算
- プライバシー保護の必要性から,秘密情報を漏らさずに比較する多者間計算が重要である
- 既存手法はデジタルプロトコルに偏り,物理的なオブジェクトを用いたものは限定的である
- 天秤とコインを用いて,任意のブール関数を安全に計算する新たなプロトコルを開発する
- 天秤とコインを用いた,任意のn変数のブール関数を安全に計算する4つのプロトコルを提案した
- 提案プロトコルは,多者間計算における物理的アプローチの可能性を示す
- この研究は,ゼロ知識証明プロトコルにおける天秤の応用をさらに発展させるものである
コンピュータなしでUNOの仮想プレイヤーをシミュレートする [cs.CR]目的:UNOにおける仮想プレイヤーのシミュレーション方法
- UNOは人気のあるカードゲームであり,対戦相手が多いほど面白さが向上する。
- 物理的なUNOでは,プレイヤーが少ない場合に仮想プレイヤーを追加することが困難である。
- コンピュータを使用せずに,物理的なUNOカードのみで仮想プレイヤーをシミュレートすること。
- 提案プロトコルは,仮想プレイヤーの手札から有効なカードをランダムに選択できる。
- 手札に有効なカードがない場合も,手札全体を公開することなく判定可能である。
- このプロトコルは,他のターンベースのカードゲームにも応用可能である。
ビザンチン攻撃下における分散学習のための符号化ロバスト集約 [cs.LG, cs.AI, cs.CR]目的:ビザンチン攻撃下における分散学習におけるロバスト性向上
- 近年,機械学習の分散学習が普及しているが,悪意のあるノードによる攻撃に脆弱である。
- 既存手法では,ノード間の勾配のばらつきが大きい場合,攻撃の影響を受けやすい。
- 符号化を利用し,勾配間の距離を縮小することで,攻撃に対するロバスト性を高める。
- 提案手法CRA-DLは,訓練データを冗長的に分散することで,勾配の類似性を向上させている。
- その結果,既存手法と比較して,ビザンチン攻撃下での学習性能が大幅に向上することが示された。
- 理論的な収束性解析と数値実験により,提案手法の有効性が確認された。
ヘルメス:準同型暗号化データベースにおける関係性と代数的な抽象化の架け橋 [cs.CR, cs.DB]目的:準同型暗号化データベースにおけるベクトル化された関係クエリの実現
- データプライバシー保護の重要性が増す中,暗号化されたデータに対する演算処理のニーズが高まっている。
- 従来の準同型暗号化は性能面で課題があり,データベースの動的なレコードと静的な暗号文との構造的な不整合が存在する。
- ヘルメスは,これらの課題を解決し,実用的な準同型暗号化データベースの構築を目指す。
- ヘルメスは,標準SQLエンジン内で直接,準同型暗号化されたベクトル化された関係クエリを可能にするシステムである。
- SIMD対応データモデルと事前計算された集計統計を導入することで,ローテーションフリーな集計処理を効率的に実現している。
- スロットマスキングとシフトに基づくデータ非依存型準同型アルゴリズムにより,安全なインプレースレコード修正を実現した。
プライバシー保護型大規模言語モデルによる放射線レポート分類 [cs.CR, cs.AI, cs.CL, cs.LG]目的:放射線レポートの多異常分類のための差分プライバシー(DP)を活用した大規模言語モデルのファインチューニング手法
- 医療分野におけるAI活用は,診断支援や効率化に不可欠であり,その重要性は増している。
- 医療データのプライバシー保護とAIモデルの高性能化は相反する課題であり,解決が求められている。
- 差分プライバシーとLoRAを活用し,プライバシーを保護しながら高性能な異常分類モデルを開発すること。
- 提案手法は,MIMIC-CXRデータセットにおいて,適度なプライバシー予算下で最大0.89の重み付きF1スコアを達成した。
- この結果は,非プライバシーLoRA(0.90)や完全ファインチューニング(0.96)と比較して,わずかな性能低下で高いプライバシー保護が可能であることを示唆する。
- より大きなLLMで生成したラベルを用いてモデルを学習することで,効率的な推論と強力なプライバシー保証を実現した。
5G侵入検知における特徴量帰属:統計的アプローチと論理的アプローチの比較 [cs.CR, cs.LG]目的:5Gネットワークにおける侵入検知の際の特徴量帰属における,統計的アプローチと論理的アプローチの比較
- 5Gネットワークは重要インフラに応用されており,迅速かつ信頼性の高いセキュリティ対策が不可欠である。
- 機械学習モデルのセキュリティアラートは解釈が難しく,適切な対応策の実施を妨げる場合がある。
- 本研究は,説明可能なAI技術を用いて,アラートの原因を特定し,効果的なインシデント対応を可能にすることを目的とする。
- 論理的アプローチに基づく特徴量帰属は,統計的アプローチと比較して,より簡潔かつ安定した結果を示すことが明らかになった。
- 統計的アプローチ(SHAP)で選択された上位特徴量は,論理的アプローチ(VoTE-XAI)によって全て網羅されていた。
- 両手法の効率性を分析した結果,高次元な5G環境下でのリアルタイムセキュリティ監視への適用可能性が示唆された。
エージェントランドの悪意:AIサプライチェーンにおけるバックドアの深淵 [cs.CR, cs.AI, cs.LG]目的:AIサプライチェーンにおけるバックドアの埋め込みと誘発
- AI技術の進展に伴い,エージェント型AIの利用が拡大しているため,その安全性の確保は重要である。
- AIエージェントの学習データには,悪意のあるものが混入する可能性があり,セキュリティ上の脆弱性となる。
- 本研究は,AIエージェントのサプライチェーンにおけるバックドア攻撃とその対策を明らかにすることを目的とする。
- 学習データの汚染,事前バックドア化されたベースモデル,環境汚染という3つの脅威モデルが効果的であることが示された。
- わずかな量の悪意のあるデモンストレーションデータで,エージェントに機密情報を漏洩させるバックドアを埋め込むことが可能である。
- 成功率は80%を超え,AIサプライチェーンの脆弱性が浮き彫りになった。
マルチエージェント討論による効率的なLLM安全性評価 [cs.AI, cs.CR]目的:大規模言語モデルの安全性評価
- LLMの能力向上に伴い,安全性評価の重要性が増している。社会への影響も大きいため,信頼性確保が不可欠である。
- 最先端LLMを用いた評価はコストが高く,大規模な評価が困難であるという課題がある。
- 低コストな小規模言語モデルで,高精度な安全性評価を実現することを目指している。
- 提案手法では,批判者,擁護者,判断者を伴う構造化された討論を通じて,小規模言語モデルによる評価を実現した。
- HAJailBenchという大規模なjailbreakベンチマークデータセットを構築し,安全性と判断の信頼性を評価した。
- 実験の結果,提案手法はGPT-4oと同程度の合意率を達成しつつ,推論コストを大幅に削減できることが示された。
Theodosian:メモリ階層に焦点を当てたFHEアクセラレーションの深堀 [cs.CR, cs.AR]目的:FHEアクセラレーションに関するマイクロアーキテクチャ分析と最適化
- クラウドやエッジ環境においてプライバシー保護の重要性が増しており,FHEはその実現手段として注目されている。
- FHEは計算・メモリ負荷が高く,特にGPU環境下において,ボトルネックが明確になっていない。
- GPUにおけるFHEの性能向上を目指し,メモリ階層に着目した最適化手法を開発・評価する。
- マイクロアーキテクチャ分析により,オンチップL2キャッシュがボトルネックになっていることが判明した。
- Theodosianは,キャッシュ効率の向上とランタイムオーバーヘッドの削減により,ベースラインと比較して1.45〜1.83倍の性能向上を実現した。
- RTX 5090環境下では,32,768個の複素数に対するブートストラップ遅延を22.1msから12.8msに短縮し,最新のGPU性能を確立した。
GitHub Actions ワークフローのためのセキュリティスキャナーの検証 [cs.SE, cs.CR]目的:GitHub Actions ワークフローセキュリティスキャナーの比較分析
- ソフトウェアサプライチェーン攻撃の増加に伴い,自動化基盤のセキュリティ確保が重要となっている。
- GitHub Actions ワークフローにおける権限過多,バージョン曖昧さ,完全性チェックの欠如が問題となっている。
- ワークフローのセキュリティ脆弱性を網羅的に検出し,開発者の対策を支援することを目的とする。
- 9種類のワークフローセキュリティスキャナーを比較した結果,対象範囲,検出能力,性能に多様性が見られた。
- スキャナーは異なる分析戦略を採用しており,検出される脆弱性の種類と数に大きな差があることが明らかになった。
- 本研究の結果に基づき,GitHub Actions ワークフローを強化するための具体的な提言を行った。
Okara:基盤モデルを用いたAndroidアプリにおけるTLS中間者攻撃脆弱性の検出と原因特定 [cs.CR]目的:AndroidアプリにおけるTLS中間者攻撃脆弱性の自動検出と深層原因特定
- オンライン通信の安全性確保にTLSは不可欠であり,その脆弱性は深刻な脅威となる。
- 既存の検出ツールはUI操作範囲の狭さ,コスト,スケーラブルな原因分析の欠如に課題がある。
- 基盤モデルを活用し,広範な脆弱性検出と原因特定を効率的に行うことを目指す。
- Okaraは基盤モデル駆動のGUIエージェントを用いてアプリの広範なインタラクションを実現し,効率的な脆弱性発見を可能にした。
- Google Playストア等の37,349アプリを分析した結果,8,374アプリ(22.42%)に脆弱性が存在することが判明した。
- 脆弱性はアプリの人気度に関わらず広範囲に存在し,認証やコード配信等の重要な機能に影響を与え,長期間にわたり存在する傾向にある。
シミュレーションベースのネットワークセキュリティゲームを解くためのスケーラブルなアプローチ [cs.CL, cs.LG, cs.CR]目的:大規模サイバーネットワーク環境におけるマルチエージェント強化学習の実現
- ネットワークセキュリティは,現代社会における重要なインフラを保護するために不可欠である。
- 大規模ネットワーク環境では,計算コストが高く,強化学習の適用が困難である。
- 効率的な階層型ポリシー学習により,大規模ネットワーク化された意思決定問題を解決することを目指す。
- MetaDOARは,ノード構造埋め込みからコンパクトな状態射影を学習し,素早くスコアリングすることでスケーラビリティを向上させる。
- 状態射影とローカルアクションIDをキーとするLRUキャッシュにより,不要なクリティック計算を削減し,意思決定品質を維持する。
- 大規模ネットワークトポロジーにおいて,MetaDOARは最先端のベースラインよりも高いプレイヤーペイオフを達成する。
言語モデルにおける敵対的意味層特有活性操作:健忘症 [cs.CR, cs.AI, cs.LG]目的:大規模言語モデルの安全性確保に関する脆弱性の検証
- 言語モデルは高度な文章生成能力を持つ一方,悪用されるリスクがあるため,安全性評価が重要である。
- 既存の安全性対策は不十分であり,巧妙な攻撃によって回避される可能性がある。
- 本研究は,既存の安全対策を迂回し,有害なコンテンツ生成を可能にする攻撃手法を明らかにする。
- 提案手法「Amnesia」は,言語モデル内部の状態を操作することで,安全性メカニズムを回避できる。
- ファインチューニングや追加学習を必要とせず,オープンウェイトの言語モデルに対して有効に機能する。
- 実験結果から,言語モデルに様々な反社会的な行動を誘発することが示された。
CTI-REALM:セキュリティ検知ルール生成能力の評価ベンチマーク [cs.CR]目的:サイバー脅威インテリジェンス解釈と検知ルール開発能力の評価
- サイバー攻撃は巧妙化の一途を辿っており,脅威検知の自動化が喫緊の課題である。
- 検知ルール作成には専門知識と多大な労力が要し,人的リソースが逼迫している。
- AIエージェントによる検知ルール自動生成を通じて,セキュリティ業務の効率化を目指す。
- CTI-REALMは,Linuxシステム,クラウドプラットフォーム,AKS環境を模倣した現実的な環境を提供する。
- 16の最先端モデルを評価した結果,Claude Opus 4.6 (High)が最も高い報酬 (0.637) を獲得した。
- CTI固有のツール利用がエージェントの性能向上に貢献し,コンテキストによる性能差縮小効果も確認された。
拡張ノルムトレース曲線からの秘密分散法について [cs.CR]目的:拡張ノルムトレース曲線から得られる符号を用いた秘密分散スキームのパラメータと安全性
- 情報セキュリティにおいて,秘密情報を安全に共有・分散する技術は重要である。
- 既存の秘密分散スキームでは,安全性と効率性の両立が課題となっている。
- 拡張ノルムトレース曲線を用いたスキームのパラメータと追加のセキュリティ層を評価する。
- 拡張ノルムトレース曲線から定義される秘密分散スキームは良好なパラメータを持つことが示された。
- これらのスキームは,追加のセキュリティ層を有しており,情報保護に貢献する。
- Camps-Morenoらの手法は,Goppaの改良版を巧みに利用したものであり,独立したアプローチではない。
- 1
