arXiv雑要約
セキュリティ - 2026/03/20 公開
意味変化するカメレオン:RAGシステムにおけるコーパス依存型ポイズニング攻撃と防御 [cs.CR, cs.AI, cs.LG]目的:RAGシステムに対するコーパスを用いたポイズニング攻撃とその防御策に関する研究
- 大規模言語モデルの知識拡張に有用なRAGシステムは,その安全性確保が重要である。
- RAGシステムの検索パイプラインは攻撃対象となりやすく,悪意のある情報を注入されるリスクがある。
- 検索パイプラインへの攻撃を防ぎ,モデル出力の改ざんを抑制することを目的とする。
- 勾配誘導によるコーパス・ポイズニング攻撃は,純粋なベクトル検索において38.0%という高い共起検索率を達成した。
- BM25とベクトル類似度を組み合わせたハイブリッド検索は,この攻撃を大幅に軽減し,攻撃成功率を0%に抑えた。
- 分散検索と密検索の両方の信号に対して攻撃者がペイロードを最適化した場合,ハイブリッド検索は部分的に回避されるものの,攻撃の難易度は依然として高かった。
NANOZK:検証可能な大規模言語モデル推論のための階層型ゼロ知識証明 [cs.LG, cs.AI, cs.CR]目的:大規模言語モデルの推論検証
- LLMの利用拡大に伴い,推論過程の透明性と信頼性の確保が重要になっている。
- LLM API利用時,利用モデルの正当性を検証する手段がなく,不正行為のリスクがある。
- 推論過程を検証可能なゼロ知識証明システムを構築し,信頼性の高いLLM利用を実現する。
- 本手法は,LLM推論を層ごとに検証可能なゼロ知識証明システムとして実現した。
- 層ごとの証明により,モデル幅に依存せず定数サイズの証明を生成し,並列処理を可能にした。
- d=128のモデルで,既存手法EZKLと比較して,証明サイズは70分の1,証明時間は5.7倍高速化された。
ツールオーケストレーションワークフローのためのインフラとしてのガードレール:ポリシー優先型制御 [cs.CR, cs.SE]目的:ツール利用型自動化システムの安全性と信頼性の向上
- 自動化システムの普及に伴い,安全性と信頼性の確保が不可欠となっている。
- 既存の緩和策はモデル依存性が高く,汎用性に欠けるという課題がある。
- モデルに依存しない,ポリシーに基づいたツール呼び出し制御メカニズムを確立すること。
- ポリシーの厳格化により,違反の防止率が大幅に向上した(P0で0.000からP4で0.681へ)。
- タスクの成功率は低下したが,安全性の向上と引き換えにユーティリティとのトレードオフが明確になった。
- 再試行回数の増加が抑制され,秘密情報の漏洩検出精度が向上した(漏洩リコール0.875)。
MCP-38:モデルコンテキストプロトコルシステムに対する包括的な脅威分類 [cs.CR, cs.AI]目的:モデルコンテキストプロトコルシステムに対する脅威の分類
- LLMの利用拡大に伴い,プロトコル層のセキュリティが重要視されている。
- 既存の脅威フレームワークでは,MCP特有の攻撃対象領域を十分に網羅できていない。
- MCP特有の脅威を体系的に整理し,セキュリティ対策の基礎を確立すること。
- 本研究では,38の脅威カテゴリからなるMCP-38というプロトコル固有の脅威分類を提案した。
- この分類は,STRIDEやOWASPの脅威リストとの対応付けを通じて,既存のフレームワークとの整合性も確保している。
- MCP-38は,ツール記述子汚染や間接的なプロンプトインジェクションなど,従来の枠組みでは捉えきれない脅威に対処できる。
大規模なプラットフォーム防御の回避:YouTubeからブロックチェーンベースの分散型ストレージへのコンテンツ自動複製 [eess.SY, cs.SY, cs.CR, cs.SE]目的:YouTubeからJoystreamへのコンテンツ抽出と複製システム
- 動画共有プラットフォームは情報伝達の中核であり,そのデータの可用性と永続性が重要である。
- 中央集権型プラットフォームは,検閲やデータ消失のリスクを抱えている。
- 分散型ストレージへの複製により,プラットフォーム依存度を下げ,データの信頼性を高める。
- YouTubeの防御機構は相互に影響し合い,一つの回避策が別の問題を引き起こすことが多いことが判明した。
- データベースのスループット問題,OAuthトークンの大量期限切れ,キュー汚染などがシステム運用上の課題として特定された。
- プロキシスタックの進化,トラストミニマイズドな所有権認証プロトコル,書き込み先ログなどを導入し,信頼性の高い複製を維持した。
コード平滑化の限界に対する新しいアプローチ [cs.IT, cs.CR, math.IT]目的:コード平滑化パラメータの限界
- 暗号システム安全性評価において,平滑化パラメータは重要な指標である。
- 既存研究ではフーリエ変換を用いるが,計算量や適用範囲に限界があった。
- ランダムウォークに基づく新しい不等式を導出し,既存の結果を一般化する。
- 等分配割を用いたランダムウォークの全変動距離に関する不等式を導出した。
- この不等式は有限アーベル群に対する既存の結果を包含する。
- コードベース暗号システムのセキュリティ分析に貢献する新たな手法を示す。
安定性に基づくトリガー露出プロファイリングによる音声バックドア攻撃の検出 [cs.AR, cs.CR, cs.LG, cs.SD]目的:音声バックドア攻撃の検出
- 深層学習を用いた音声モデルがセキュリティが重要な用途で広く利用され,攻撃の対象となりやすい。
- 既存の防御策は画像やテキストに特化しており,音声ドメインでは有効でない場合がある。
- 安定性に基づくトリガー露出プロファイリングによって,バックドア攻撃を効率的に検出すること。
- 提案手法STEPは,ラベル安定性の異常な変動を利用し,高い検出性能を示す。
- 7種類のバックドア攻撃に対する平均AUROCは97.92%,EERは4.54%と,既存手法を大幅に上回る。
- モデル構造,音声タスク,実環境での検証など,様々な条件下で優れた汎化性能を示す。
適応型ファジー論理に基づく隠蔽的暗号化フレームワーク:包括的な実験的評価 [cs.CR]目的:デジタル画像隠蔽と暗号化の適応的フレームワーク
- デジタル情報の秘匿は,情報セキュリティにおいて重要な役割を果たす。
- 従来のLSB埋め込みは,視覚的な品質低下や統計的な検知リスクが高い。
- 局所的なエントロピーに基づき,埋め込み深さを調整し,秘匿性と安全性を向上させる。
- 提案手法は,局所エントロピー,エッジの大きさ,ペイロード圧力を入力として,ピクセルごとの埋め込み深さを1〜3ビットで決定する。
- エンコーダー・デコーダーの同期を維持するため,埋め込みによるLSBの変化に不変な特徴マップを使用する。
- Argon2idとAES-256-GCMに基づく暗号層により,ペイロードの機密性と完全性を保護する。
DNN推論における物理的障害攻撃の緩和のための数学的活性化誤差検出 [cs.CR, cs.LG]目的:DNN推論における物理的障害攻撃に対する数学的活性化誤差検出
- 組み込みシステムにおけるDNN利用が拡大する中で,セキュリティ確保が重要課題となっている。
- DNN推論フェーズは,故障攻撃や自然故障に脆弱であり,誤った予測を引き起こす可能性がある。
- アルゴリズムレベルでの誤差検出により,DNNの信頼性を高めることを目指す。
- 提案手法MAEDは,数学的恒等式を用いて活性化関数の計算を検証し,高い誤差検出率を達成した。
- シミュレーションでは,100%近い誤差検出率で既存の故障攻撃を緩和できることを確認した。
- マイクロコントローラ上でのオーバーヘッドは1%未満,FPGA上では面積増加はほぼゼロで,遅延が20%程度増加した。
セキュリティインシデント分析のためのRetrieval-Augmented LLM [cs.CR, cs.AI]目的:セキュリティインシデントの分析手法
- サイバーセキュリティは重要性が増しており,迅速かつ正確なインシデント分析が不可欠である。
- インシデント分析は労力と時間を要し,専門家不足も課題となっている。
- LLMとRAGを活用し,効率的かつ費用対効果の高い分析手法を確立すること。
- RAGベースのシステムは,セキュリティインシデントの分析において,クエリに基づいたフィルタリングとLLMのセマンティック推論を活用する。
- Claude Sonnet 4とDeepSeek V3は,マルウェアシナリオにおいて100%の再現率を達成し,DeepSeekはコスト効率に優れる。
- Active Directoryシナリオでは,攻撃ステップの検出において100%の適合率と82%の再現率を達成した。RAGアーキテクチャが不可欠であることが確認された。
エージェント型AIによる委任された重要タスクのためのアクセス制御されたウェブサイトインタラクション [cs.AI, cs.CR, cs.NI]目的:エージェント型AIにおける委任された重要タスクのためのアクセス制御
- AIの自律性が高まる中で,ウェブサイトへのアクセス制御は,セキュリティと機能性の両立に不可欠である。
- 既存のウェブサイトは,エージェント型AIのためのきめ細かいアクセス制御機構が不足しているという課題がある。
- エージェント型AIが安全かつ効率的にウェブサイトを利用するためのアクセス制御設計を提案し,検証すること。
- 本研究では,エージェント型AIが委任された重要タスクを実行するための,きめ細かいアクセス制御を備えたウェブサイトの設計と実装を行った。
- オープンソースの認可サービスへのアクセス許可プロトコルの変更により,エージェント型AIに特化したウェブサイトでの利用に適応させた。
- 評価の結果,提案するアクセス制御されたウェブサイトが,AIエージェントによって効果的に利用できることが示された。
科学応用における信頼性,安全性,および安全保障を備えたLLMの実現に向けて [cs.CR, cs.CV]目的:科学応用におけるLLMの信頼性,安全性,および安全保障の確保
- 科学研究へのLLM活用は革新をもたらす一方,新たな脆弱性のリスクを孕んでいる。
- 既存の汎用的な安全評価基準は,科学分野特有の脅威を網羅できず,評価の信頼性に課題がある。
- 科学分野に特化した敵対的ベンチマークの自動生成メカニズムを確立し,LLMの脆弱性を評価する。
- LLMの科学研究における脅威を分類し,具体的なリスクを明確化した。
- 敵対的ベンチマークを自動生成する多エージェントシステムを用いた評価ギャップへの対処を提案した。
- 既存の安全対策を統合し,多層防御フレームワークを構築する概念を提示した。
LLMエージェントのツール呼び出し安全性の網羅的検証と監査 [cs.SE, cs.CR]目的:LLMエージェントのツール呼び出しにおける安全性
- LLMエージェントの利用拡大に伴い,安全性確保が不可欠である。
- 既存のベンチマークでは,安全性テストの網羅性が十分ではない。
- ベンチマークで検出されない潜在的な危険な挙動を明らかにすること。
- SafeAuditフレームワークにより,既存のベンチマークでは検出されなかった20%以上の危険な挙動が明らかになった。
- テスト予算が増加するにつれて,網羅性が向上することが確認された。
- 現在の安全性評価には不備があり,メタ監査が不可欠であることが示唆された。
仮想化による難読化されたバイナリのトレースフリーな非難読化手法:Pushan [cs.RO, cs.CR]目的:仮想化による難読化されたバイナリの非難読化
- マルウェア対策において,バイナリの解析は不可欠であり,難読化技術はその解析を困難にする。
- 既存の自動非難読化技術は,実行トレースに依存し,完全なロジックの復元が困難である。
- 仮想化による難読化を克服し,完全なCFGを復元し,高品質なC擬似コードを生成する。
- PUSHANは,実行トレースに依存せず,パス制約の蓄積を回避するVPC感受性シンボリックエミュレーションを用いる。
- これにより,仮想化された関数の完全なCFGを復元し,高品質なC擬似コードへの逆コンパイルを可能にする。
- 1,000以上のバイナリに対する評価で,PUSHANは難読化解除,CFGの取得,C擬似コードへの変換に成功した。
PlanTwin:クラウド支援LLMエージェントのためのプライバシー保護プランニング抽象化 [cs.HC, cs.CR, cs.AI, cs.ET]目的:クラウド支援LLMエージェントにおけるプライバシー保護プランニング抽象化のアーキテクチャ
- LLMエージェントの利用拡大に伴い,機密性の高いローカル環境を保護する必要性が高まっている。
- 従来の技術では,プランニング段階における環境状態の露出を防ぐ対策が不足していた。
- ローカル環境の情報を抽象化し,プライバシーを保護しながら効率的なプランニングを実現すること。
- PlanTwinは,ローカル環境をプランニング指向のデジタルツインに投影することで,プライバシーを保護する。
- 60のタスクにおいて,機密情報の非開示率(SND)は1.0を達成し,プランニング品質を維持した。
- プランニング品質スコア(PQS)は4つのプランナーのうち3つで0.79を超え,ユーティリティ損失は2.2%未満だった。
プロンプト制御フロー整合性:LLMシステムにおけるプロンプトインジェクションに対する優先度を考慮したランタイム防御 [cs.CR]目的:プロンプトインジェクション攻撃に対するランタイム防御機構
- 大規模言語モデルの利用拡大に伴い,そのセキュリティ確保が重要課題となっている。
- 既存の防御策は,プロンプトの構造を考慮せず,不確実なフィルタリングに頼ることが多い。
- プロンプトの出所と優先度を考慮し,より堅牢な防御を実現することを目指す。
- 提案手法PCFIは,システム,開発者,ユーザー,検索ドキュメントの各セグメントを構造化して処理する。
- PCFIは,すべての攻撃と識別されたリクエストを遮断し,誤検出率は0%を維持する。
- 処理オーバーヘッドの中央値はわずか0.04msであり,実用的な軽量防御であることが示された。
LLM間のクロスモデルニューロン転移による安全機能の再利用 [cs.CR, cs.SE]目的:大規模言語モデルにおける安全機能の再利用
- 大規模言語モデルの普及に伴い,安全性確保の重要性が増している。
- 既存のモデルに安全機能を後付けするには,コストと労力がかかる。
- 他モデルの安全機能を転移することで,効率的な安全機能の付与を目指す。
- クロスモデルニューロン転移(CNT)により,安全機能を他のLLMへ転移できる。
- CNTは,性能劣化を最小限に抑えつつ,安全機能の追加・削除を可能にする。
- 実験結果は,CNTが5つのベースラインを上回り,汎用性と実用性を示す。
IoT向け軽量セキュリティにおけるSIMON32アルゴリズムの差分特性への影響 [cs.CR]目的:SIMON32暗号の差分特性解析
- IoTデバイスの普及に伴い,そのセキュリティ確保が重要課題となっている。
- SIMON暗号の暗号解読は計算資源を要し,効率的な手法が求められている。
- 差分特性解析における効率の低さを,差分分布表のサイズと高確率差分の不足を解決する。
- SIMON32暗号の差分特性を解析し,将来的な効率向上に資する特性を明らかにした。
- 部分的な差分分布表内で高確率差分を特定することで,既存のベンチマークを超えたラウンド数での解析を可能にした。
- 解析コードを公開し,今後の研究への貢献を目指している。
DRAMセキュリティにおけるメモリセルの脆弱性の定量化 [cs.CR]目的:DRAMメモリセルの脆弱性に関する物理的特性のモデル化と定量評価
- 現代のコンピュータシステムにおいてDRAMは不可欠であり,そのセキュリティは極めて重要である。
- DRAMの物理的特性による脆弱性が悪用され,データの機密性や完全性が脅かされる可能性がある。
- DRAMセルの脆弱性を定量的に評価し,セキュリティアプリケーションにおける利用可能性を判断する。
- 本研究では,DRAMの電荷漏洩と擾乱経路に基づいたセルレベルの回路フレームワークを開発し,脆弱性を定量的にモデル化することに成功した。
- このフレームワークにより,DRAMの揮発性,完全性,機密性に関する評価が可能となり,非一様かつ文脈依存的な脆弱性パターンが明らかになった。
- この研究は,セキュリティアプリケーションにおけるDRAM利用の評価に関する理論的基盤と実用的な評価ツールを提供する。
アンラーニングによる攻撃:グラフニューラルネットワークに対するアンラーニング誘導の敵対的攻撃 [cs.CE, eess.SP, cs.LG, cs.CR]目的:グラフニューラルネットワークに対するアンラーニング誘導の敵対的攻撃の可能性
- グラフニューラルネットワークは,ソーシャルネットワーク等で広く利用されており,その重要性は高い。
- プライバシー規制遵守のためアンラーニングが重要視される一方,性能劣化による問題が生じている。
- アンラーニング時の性能劣化を悪用した敵対的攻撃に対する堅牢性の問題を解決する。
- 訓練時に正常に動作するモデルに対し,特定のノード削除を要求することで精度が著しく低下する攻撃が可能である。
- この攻撃は,削除要求を拒否できないという点で巧妙であり,現実の規制要件下での頑健性に懸念がある。
- 二段階最適化問題として攻撃を定式化し,様々なベンチマークで有効性を示した。
カードベースプロトコルにおけるシャッフルの複雑性階層 [cs.CR]目的:カードベースプロトコルにおけるシャッフルの複雑性階層
- 多人数計算の安全性を物理的なトランプで実現する分野であり,高い信頼性が期待される。
- シャッフルの実装難易度がプロトコルの効率や安全性に大きく影響する点が課題である。
- シャッフルの複雑性に基づいた階層を構築し,プロトコルの評価基準を提案することで解決を目指す。
- シャッフル操作を実装複雑性によって複数のレベルに分類した。
- より複雑なシャッフルは,より単純なシャッフルのみでは実現不可能であることを理論的に証明した。
- この階層に基づいた新たなカードベースプロトコルの複雑性評価指標を提案した。
サイバーレジリエントなデジタルツイン:安全な重要インフラ制御のための攻撃識別 [cs.CR, cs.LG]目的:重要インフラの安全な制御のための攻撃識別手法
- 産業用サイバーフィジカルシステムは,社会基盤を支えるため,その安全性確保が不可欠である。
- サイバー攻撃の巧妙化により,攻撃の種類を特定し,適切な防御策を講じることが困難になっている。
- デジタルツインを活用し,攻撃を早期に検出し,システム停止なしに安全な制御を維持すること。
- 本研究では,予測モデルと多クラス攻撃識別,適応的レジリエント制御を組み合わせたi-SDTを提案した。
- SWaTおよびWADIデータセットを用いた評価により,検出精度が向上し,誤警報が44.1%減少し,運用コストが56.3%削減された。
- サブ秒単位の推論速度により,プラントレベルのワークステーションでのリアルタイム実行が可能であることが確認された。
MOSAIC:アライメントのための多目的スライス認識反復キュレーション [cs.CR, cs.CL]目的:多目的スライス認識反復キュレーションによるアライメント
- 大規模言語モデルの安全性,有用性,信頼性を向上させることは,AI応用の発展に不可欠である。
- 限られた予算内で,安全性,過剰な拒否,指示遵守といった複数の目標を同時に最適化することが困難である。
- データ混合の探索を通じて,限られた予算内で複数の目標をバランスさせるための効率的な方法を開発すること。
- 提案手法MOSAICは,XGuardの性能を向上させ,同時にOrBenchとIFEvalの性能を維持することに成功した。
- 構造化されたエラー診断が,予算制約下でのデータ構築の制御信号として有効であることが示された。
- MOSAICは,独立した攻撃,過剰拒否,能力テストにおいて,ランダムな静的LoRAベースラインよりも優れた汎化性能を示した。
TVLAを超えて:ニューラルネットワークのサイドチャネル漏洩検出のためのアンダーソン・ダーリング漏洩評価 [cs.CR, cs.AI]目的:ニューラルネットワーク実装におけるサイドチャネル漏洩の検出
- セキュリティ評価において,サイドチャネル攻撃への対策は重要であり,その検出技術の精度向上が求められる。
- 既存のTVLAは平均値に基づくため,分布のより高次の違いから生じる漏洩の検出に限界がある。
- 分布全体の比較に基づき,平均値シフトに依存しない新しい漏洩検出フレームワークを提案し,TVLAの限界を克服する。
- 提案手法ADLAは,TVLAと比較して,より少ないトレース数で,保護された実装における漏洩検出感度を向上させる。
- MNISTで学習されたMLPをChipWhisperer-Huskyで実装し,シャッフルやランダムジッターといった対策を施した環境下で評価を行った。
- ADLAは,累積分布関数の等価性を検定することで,より詳細な漏洩検出が可能となる。
垂直型連合学習におけるラベル推論攻撃の再検討:脆弱性の理由と防御方法 [cs.LG, cs.CR]目的:垂直型連合学習におけるラベル推論攻撃の脆弱性と防御策
- プライバシー保護技術である連合学習の重要性が高まっており,特に垂直型連合学習はその応用範囲が広い。
- 垂直型連合学習では,特徴量のみを持つパッシブ参加者がアクティブ参加者のラベルを推論する攻撃が懸念されている。
- 既存のラベル推論攻撃の誤った前提を明らかにし,より効果的な防御策を提案することを目指す。
- 従来の誤解とは異なり,ボトムモデルはラベル情報を十分に表現できていないことが示された。
- 層の出力とラベル間の相互情報量が増加する「モデル補償」現象が,垂直型連合学習特有のものであることが理論的に証明された。
- カット層を前方に移動させることで,ラベル推論攻撃に対する耐性を高め,他の防御策との相乗効果も確認された。
セキュアなWi-Fi測距の現在:IEEE 802.11az/bkのセキュリティと採用 [cs.CR]目的:IEEE 802.11az/bkにおけるセキュアなWi-Fi測距のセキュリティと実用性の評価
- 測距と位置測定は,多様なアプリケーションにおいて不可欠な技術であり,Wi-Fiはその普及率から最適な候補となる。
- 従来のWi-Fi測距(FTM)はセキュリティ上の脆弱性があり,安全な利用が困難であった。
- IEEE 802.11az/bkによって導入されたセキュリティ強化策の実効性と,その実用上の課題を明らかにすること。
- IEEE 802.11az/bkの論理層において,一般的な設定が未認証測距やダウングレード攻撃,DoS攻撃を招く可能性が示された。
- 物理層の解析では,セキュア測距波形の予測可能性やシンボル繰り返しがセキュリティに与える影響,RF特性への依存性が確認された。
- セキュアWi-Fi測距は設定に大きく左右され,既存ハードウェアでの実装は容易ではない。市販デバイスでのサポートも限定的である。
Pythonアプリケーションにおけるクロスエコシステム脆弱性分析 [cs.PF, cs.CR, cs.SE]目的:Pythonアプリケーションの脆弱性分析手法
- ソフトウェアサプライチェーン攻撃の増加に伴い,依存関係にあるライブラリの脆弱性管理が重要になっている。
- Pythonアプリケーションが利用するネイティブライブラリの脆弱性特定には,PythonとOSの両方の依存関係を考慮する必要がある。
- ベンダー化されたライブラリの脆弱性とOSによるセキュリティパッチの適用状況を正確に把握し,誤検知を減らすことを目指す。
- 提案手法では,ベンダー化されたライブラリをOSパッケージバージョンに紐付け,コンテンツベースハッシュと動的解析を用いて正確なバージョン情報を抽出する。
- Pythonとバイナリのコールグラフを統合し,依存関係を考慮した脆弱性の到達可能性分析を実現した。
- 10万のPythonパッケージと10件のCVEを対象とした評価で,4700万件以上の月間ダウンロード数を持つ脆弱なパッケージを特定し,誤検知を97%削減した。
LLM支援セキュリティコードレビューにおける確証バイアスの測定と悪用 [cs.SE, cs.AI, cs.CR]目的:LLM支援セキュリティコードレビューにおける確証バイアスの存在と,ソフトウェアサプライチェーン攻撃におけるその悪用の可能性の評価
- ソフトウェアの脆弱性対策において,コードレビューは重要な役割を担う。効率化と品質向上が求められている。
- LLMを活用したコードレビューツールは,確証バイアスの影響を受けやすく,脆弱性の検出精度が低下する可能性がある。
- LLMが持つ確証バイアスを定量的に評価し,その悪用可能性を検証することで,安全な利用方法を確立することを目指す。
- プロンプトの提示方法によってLLMの脆弱性検出率が大きく変動し,特に変更をバグがないと示唆すると検出率が低下する。
- 悪意のあるプルリクエストにおいて,セキュリティ改善や緊急機能修正といったメタデータによる誘導により,CopilotとClaude Codeに対する攻撃成功率が高まる。
- メタデータの削除や明示的な指示により,確証バイアスの影響を軽減し,脆弱性の検出精度を向上させることが可能である。
ClawTrap:実世界OpenClawセキュリティ評価のためのMITMベースレッドチームフレームワーク [cs.CR, cs.AI]目的:実世界におけるOpenClawのセキュリティ評価のためのMITMベースレッドチームフレームワーク
- 自律型Webエージェントは活用が進む一方,実際のネットワーク環境下でのセキュリティ評価は不十分である。
- 既存のベンチマークは静的サンドボックスやプロンプト攻撃に偏っており,ネットワーク層のセキュリティテストが不足している。
- 動的な実世界環境におけるMITM攻撃を組み込んだOpenClawのセキュリティ評価手法を確立する。
- ClawTrapは,HTML置換,iframeポップアップ挿入,動的コンテンツ変更など多様な攻撃をサポートする。
- 実験結果から,モデルの性能によって改ざんされた情報への信頼度や安全なフォールバック戦略に差が見られた。
- OpenClawの信頼性あるセキュリティ評価には,動的なMITM条件を組み込むことが不可欠である。
差分プライバシーを考慮したグラフの公開に関する実践的側面 [cs.CR, cs.SI]目的:差分プライバシーを考慮したグラフ公開手法の体系化
- グラフデータは広く利用されているが,プライバシー保護が重要課題となっている。
- グラフ構造の複雑さから,差分プライバシーの適用は難しく,プライバシーと有用性のトレードオフが生じる。
- 実務家が適切な手法を選択・評価するための客観的枠組みを提供する。
- 既存の差分プライバシーを考慮したグラフ公開手法を包括的に調査し,脆弱性を特定した。
- 実践的な要件に適応し,多様な目的を持つ実務家のニーズに対応できる体系化を提案した。
- ソーシャルネットワーク分析のシナリオを用いて体系化を実証し,最新手法の統一的なベンチマークを提供した。
JavaScriptエンジンとWebAssemblyの境界におけるファジング手法Weaver [cs.CR]目的:JavaScriptエンジンとWebAssembly間のセキュリティ脆弱性の発見
- 現代のWebセキュリティにおいて,JavaScriptエンジンは信頼できないコード実行の主要な防衛メカニズムである。
- WebAssemblyの統合により,JSとWasm間の型システムやメモリモデルの違いから新たな攻撃対象領域が生じている。
- JSとWasm間の相互作用におけるセキュリティ上の問題点を明らかにし,脆弱性を効率的に検出することを目的とする。
- Weaverは,JSとWasmの境界に特化した効果的なグレーボックスファジングフレームワークである。
- Weaverは型を意識した生成戦略を用いることで,JSとWasm間で有効な変数の利用を可能にしている。
- 3つのJavaScriptエンジンへの適用実験で,既存のファザーより高いコードカバレッジと2つの新たなバグを発見した。
大規模言語モデルに対する機能的サブ空間ウォーターマーキング [cs.CR, cs.AI]目的:大規模言語モデルの所有権保護
- AIモデルの急速な発展に伴い,知的財産の保護が重要になっている。
- 既存のウォーターマーキング手法は,モデルの微調整などで脆弱性が高まる。
- モデルの変更に強い,ロバストなウォーターマーキング手法の開発。
- 提案手法「機能的サブ空間ウォーターマーキング(FSW)」は,安定した機能的サブ空間に所有権信号を固定する。
- 適応的なスペクトル切断戦略により,ロバスト性とモデル性能のバランスを最適化している。
- 複数のモデル攻撃に対し,既存の最先端手法よりも高い検出精度と統計的検証可能性を示す。
エージェント制御プロトコル:エージェント行動の認可制御 [cs.CR, cs.AI]目的:B2B環境における自律エージェントのガバナンスに関する正式な技術仕様
- 企業間取引における自律エージェントの利用が増加しており,その安全性と信頼性の確保が重要である。
- 既存のアクセス制御手法では,自律エージェントの複雑な権限と行動を十分に制御できないという課題がある。
- エージェントの意図とシステムの状態変化の間で,厳格な認可制御を行うことで,安全な運用を実現すること。
- エージェント制御プロトコル(ACP)は,ID,権限範囲,委任チェーン,ポリシー準拠を同時に検証する暗号認可チェックを導入する。
- ACPは,暗号ID,能力ベースの認可,決定論的なリスク評価,検証可能なチェーン委任などのメカニズムを定義する。
- 仕様は36の技術文書で構成され,Goによる参照実装と,51の署名された準拠テストベクトルが含まれている。
暗号化マッピングを用いない機密データベース [cs.DB, cs.CR, cs.DB]目的:機密データベースの性能向上
- クラウド環境における機密データ保護の重要性が高まっているため。
- 暗号化処理の頻度とオーバーヘッドが,データベース性能のボトルネックとなっている。
- 暗号化処理を不要とする新しいデータベース設計により,性能向上を目指す。
- FEDBは,暗号化処理をクリティカルパスから排除する新しい設計である。
- 暗号化処理を伴わないマッピングを利用し,データと秘密情報の間の対応を安全に管理する。
- 業界標準ベンチマークにおいて,最大78.0倍の実行時オーバーヘッド削減を達成した。
規制の視点から見たセキュリティ,プライバシー,そして自律的なAI:定義と区別から規定と考察へ [cs.CR, cs.AI, cs.CY]目的:AI規制に関する定義の明確化と,セキュリティ・プライバシー義務とAI・自律的行動との整合性向上
- AI技術の急速な発展は社会に大きな影響を与えており,適切な規制が不可欠である。
- AI,特に自律型AIの進化により,規制の規定が曖昧になり,法的・技術的境界線が不明確になっている。
- EUのAI規制動向を分析し,セキュリティとプライバシーに関する曖昧さを解消することを目指す。
- 本研究では,2024年から2025年にかけて発表された24の関連文書を分析し,EUのAI規制規定の変遷をレビューした。
- セキュリティ,プライバシー,自律型AIの定義を明確化し,関連概念との区別を提示することで,規制解釈の曖昧さを解消した。
- AIの種類,特にセキュリティとプライバシーに関連するAIを対象とした規制規定の現状を整理し,考察を加えた。
HLSによる生成されたマスク済みハードウェアのコントローラ・データパスを考慮した検証 [cs.CR]目的:HLSで生成されたマスク済みハードウェアのセキュリティ検証手法
- 暗号アルゴリズムの実装において,電力解析攻撃への対策は不可欠である。ハードウェア実装では特に重要性が高い。
- HLSによるマスク済みハードウェア生成は効率的だが,セキュリティを損なう最適化が行われる可能性がある。
- HLS生成コード特有のデータパス構造に起因する誤検出を回避し,正確なセキュリティ検証を実現する。
- 提案手法MaskedHLSVerifは,HLS生成されたコントローラ・データパスRTLを状態ごとに形式検証することで,誤検出を回避する。
- 標準的な暗号ベンチマークにおいて,既存ツールが誤検出を示すケースに対し,正しく検証できた。
- HLS最適化によって誘発されるマスクの欠陥を検出し,セキュリティ上の問題を明らかにすることが可能である。
LLMエージェントにおけるセキュリティ意識:NDAIゾーンの事例 [cs.CR, cs.AI]目的:LLMエージェントが実行環境のセキュリティを認識する際の証拠の重み付け
- 知的財産の保護は,技術革新を促進する上で不可欠である。
- LLMエージェントは,自身の実行環境の安全性を判断する能力が不足している。
- NDAIゾーンのようなプライバシー保護プロトコルをLLMエージェントに実装するための課題を明らかにすること。
- アテステーション失敗は,全モデルで情報開示を抑制する。
- アテステーション成功の場合,モデルによって開示量の増加,不変,または減少といった多様な反応が見られた。
- 現在のLLMは危険信号は検知できるが,安全性を確実に検証することはできない。
軽量な暗号学的推論証明による検証可能なAIへ [cs.CR, cs.LG]目的:AI推論の検証プロトコル
- AIモデルの信頼性確保は重要。クラウド利用時の応答の正当性確認が課題。
- 既存の暗号学的証明は計算コストが高く,大規模モデルへの適用が困難。
- 統計的性質に基づいた軽量な検証手法で,効率的な推論検証を実現。
- 提案手法は,従来の暗号学的証明と比較して,証明時間を大幅に短縮。
- ResNet-18やLlama-2-7Bを用いた実験で,提案手法の有効性を確認。
- 敵対的戦略を用いても,検証を回避するトレースの生成は困難であった。
英国のNIS規則の強制的なサイバーセキュリティ報告体制としての有効性 [cs.CL, cs.CR, cs.CY]目的:重要国家インフラへのサイバー攻撃の実態に関する実証的データの提供
- サイバー攻撃は国家の安全保障と経済活動に深刻な影響を与えるため,その実態把握が不可欠である。
- 重要インフラに対するサイバー攻撃の具体的な状況を示す代表的な実証データが不足している。
- 英国のNIS規則の有効性を評価し,報告体制の改善に貢献することを目的とする。
- 英国のNIS規則に基づく報告件数は,国家サイバーセキュリティセンターの分類と比較して少ないことが判明した。
- 報告されたNIS規則に基づくサイバー攻撃の100%は,イングランドの医療システムに対するランサムウェア攻撃であった。
- NIS規則はサイバーセキュリティ報告体制として限界があり,報告範囲の拡大が課題であることが示唆された。
FedTrident: 連合学習におけるポイズニング攻撃に対するロバストな路面状態分類 [cs.CR, cs.AI, cs.DC, cs.LG]目的:連合学習を用いた路面状態分類における,ポイズニング攻撃への耐性を向上させること
- ITS分野において,カメラベースの路面状態分類は重要な役割を担う。車両の安全運転支援に不可欠である。
- 連合学習は悪意のある参加者による標的ラベル反転攻撃に対して脆弱であり,安全性に重大な影響を及ぼす可能性がある。
- 本研究は,標的ラベル反転攻撃を検出し,悪意のある車両を除外し,汚染されたグローバルモデルを修復することで,この問題を解決することを目指す。
- FedTridentは,ニューロン単位の分析,適応的なクライアント評価,機械的アンラーニングを導入することにより,標的ラベル反転攻撃を効果的に抑制する。
- 多様な環境下での実験結果から,FedTridentは攻撃がない場合と同等の性能を達成し,既存の対策を上回る結果が得られた。
- 特に重要な指標において,それぞれ9.49%と4.47%の性能向上が確認された。また,さまざまな悪意のあるクライアントの割合やデータ異質性にも強い。
LLMベースのバイナリ解析における暗黙的パターン [cs.AI, cs.CR, cs.SE]目的:LLMベースのバイナリ脆弱性解析における探索の組織化
- バイナリ解析はセキュリティにおいて不可欠であり,自動化の必要性が高まっている。
- LLMの思考過程はブラックボックスであり,解析戦略の理解が困難である。
- LLMのバイナリ解析における暗黙的なパターンを明らかにすること。
- LLMによる多段階の推論過程から,トークンレベルでの明確なパターンが認められた。
- そのパターンは,早期の枝刈り,経路依存型ロックイン,標的型バックトラッキング,知識に基づいた優先順位付けを含む。
- これらのパターンは,LLM駆動のバイナリ解析を特徴づける体系的なシステムを形成する。
IoTおよび産業制御システム向けChaCha20-Poly1305の性能評価 [cs.CR]目的:IoTおよび産業制御システムにおけるChaCha20-Poly1305の性能
- IoT機器の普及と産業制御システムの重要性が増す中,セキュリティ確保は不可欠である。
- 従来,軽量暗号化技術の制約から,多くのIoT機器や産業制御システムは暗号化されていない。
- 低コストなデバイスでのChaCha20-Poly1305暗号化による通信遅延への影響を評価する。
- ChaCha20-Poly1305暗号化による遅延が,GOOSEプロトコルの遅延要件の7.1%未満,IEC-60834-1の3%未満に収まった。
- Raspberry Pi 4およびIntel N95 Mini PC上で,暗号化による遅延がプロトコルの要件内に収まることが確認された。
- 動的周波数スケーリング等のマイクロプロセッサの特性が測定と利用に影響を与える可能性がある。
TLGLock:閾値論理ゲートにおけるキー駆動型電荷再利用を用いた新たな論理ロック手法 [cs.CR, cs.AR, cs.ET]目的:ハードウェア海賊行為に対する防御策としての論理ロックの設計
- 半導体デバイスの知的財産保護は,技術競争において重要性が増している。
- 既存の論理ロック手法は,拡張性や設計コストに課題を抱えている。
- TLGLockは,これらの課題を克服し,スケーラブルかつ堅牢なセキュリティを提供する。
- TLGLockは,従来のラッチベースのロック方式と比較して,面積,遅延,電力消費をそれぞれ最大30%,50%,20%削減する。
- XORやSFLL-HDといった既存手法と比較して,TLGLockはSAT攻撃に対する耐性を最大3倍向上させ,オーバーヘッドを大幅に低減する。
- キーの重みをランダム化する実験により,誤ったキーを使用した場合,TLGLockは最大100%の出力破壊を実現し,セキュリティを調整可能にする。
1つの良い鍵,L個の鍵の方が良い:リスト復号と量子プライバシー増幅 [quant-ph, cs.CR]目的:量子鍵配送における鍵抽出の緩和手法であるリストプライバシー増幅の形式化と解析
- 量子鍵配送は,情報理論的に安全な鍵共有を実現する重要な技術である。
- 従来の量子鍵配送は,鍵長の上限が量子残余ハッシュ補題によって制限される。
- リストプライバシー増幅を用いることで,鍵長の制限を緩和し,より高い鍵生成率を実現する。
- リストプライバシー増幅により,標準的な量子残余ハッシュ補題よりも$\log L$ビットの鍵長増加が得られる。
- BB84型量子鍵配送に適用すると,許容できる位相誤り閾値を既存の限界を超えるように改善できる。
- 効率的な多項式内積ハッシュとToeplitzベースの構成が提示され,それぞれ$O(nL)$と$O(nL \log n)$の時間複雑度で動作する。
量子安定化子符号復号に基づくポスト量子暗号 [quant-ph, cs.CR]目的:量子安定化子符号の復号問題の困難性をポスト量子暗号の基盤とする試み
- 既存のポスト量子暗号は少数の困難性仮定に依存しており,そのうちの一つが破られた場合,大きなリスクがある。
- 新たな暗号化に利用可能な,量子計算困難性を裏付ける仮定が不足している。
- 量子安定化子符号の復号問題が,PKEやOTなどの暗号プリミティブの困難性につながることを示す。
- 量子安定化子符号復号の困難性が,古典的Cryptomaniaの根幹的な要素である公開鍵暗号(PKE)や秘匿転送(OT)を内包することを示した。
- 提案するPKEスキームは,最先端のLPNベースPKEと同程度の効率を実現し,OTはラウンド最適である。
- 安定化子符号復号がLPNに帰着しないことを示す証拠を提供し,新たなポスト量子仮定となりうる可能性を示唆した。
連合学習におけるGANベースのデータポイズニング攻撃に対するモデル整合性に基づく対策 [cs.CR, cs.DC, cs.NI]目的:連合学習におけるGANベースのデータポイズニング攻撃に対する防御機構の開発
- 連合学習はプライバシー保護が期待されるが,新たなセキュリティリスクも生じるため,対策が不可欠である。
- 既存の防御方法は,巧妙に生成されたポイズニングデータに対する認識が不十分である。
- 本研究は,より巧妙なGANベースの攻撃に対する有効な防御策を提案し,攻撃の検知能力を高めることを目指す。
- 提案手法MCDは,複数の特徴量次元にわたるローカルモデルの整合性を評価することで,隠れたデータポイズニング攻撃者を間接的に検知する。
- 新たな攻撃モデルVagueGANは,有効性と隠蔽性のバランスに優れたポイズニングデータを生成する。
- MCDとVagueGANの組み合わせにより,GANベースを含む様々なポイズニング攻撃に対する防御性能が向上することが確認された。
局所的微分プライバシープロトコルの再検討:プライバシー,有用性,攻撃耐性のより良いトレードオフに向けて [cs.CR]目的:局所的微分プライバシープロトコルの最適化
- データ利用におけるプライバシー保護は重要であり,特に信頼できないサーバーからのデータ収集において不可欠である。
- プライバシー,有用性,そして様々な攻撃に対する耐性を同時に最適化することは困難である。
- プライバシー漏洩と有用性のバランスを改善し,攻撃耐性を高めることを目指す。
- 提案手法は,既存のプロトコルと比較して,攻撃成功率を大幅に低減しつつ,有用性を維持している。
- プライバシーと有用性のトレードオフを可視化するPareto frontierに近づく成果が得られた。
- 理論的な保証と現実世界の脆弱性の間のギャップを埋めることで,状況に応じたLDPメカニズムの展開が可能となる。
ポリマトリックスゲームにおける差分プライバシー付き均衡探索 [cs.CL, cs.GT, cs.AI, cs.CR, cs.LG]目的:ポリマトリックスゲームにおける差分プライバシー制約下での均衡探索
- ゲーム理論は,経済学,政治学,コンピュータサイエンスなど,多様な分野で意思決定の分析に不可欠である。
- 差分プライバシーをゲームに適用する際,高い精度と低いプライバシー予算の両立が課題となっていた。
- プレイヤー数が増加するにつれて,高い精度と低いプライバシー予算を同時に達成するアルゴリズムを開発する。
- 本研究では,プレイヤー数が増加するにつれて,均衡集合へのユークリッド距離に基づく均衡近似保証と,消失するプライバシー予算を同時に達成することが不可能であることを示す。
- より現実的な設定(限られた数のチャネルへのアクセス)において,期待される効用(exploitability)とプライバシー予算の両方が消失する戦略を回復する新しい分散アルゴリズムを提案する。
- 提案アルゴリズムは,ポリマトリックスゲームの構造的特性を活用しており,均衡計算においてこの目標を達成する初めての論文である。
AIによるDDoS攻撃の検知と緩和:サーベイ [cs.CR, cs.AI, cs.LG, cs.NI]目的:DDoS攻撃の検知と緩和に関するAI技術の現状と課題
- サイバーセキュリティにおいて,DDoS攻撃は深刻な脅威であり,対策が不可欠である。
- 従来のルールベースの防御では,巧妙化する攻撃に対応しきれないという問題がある。
- AI技術を用いたDDoS攻撃の検知・緩和手法の分類と,今後の研究方向性を示す。
- 最新のAIによる検知手法について,専門家による分類とAIによる樹形図を用いた分類を提示し,DDoS攻撃の分類における曖昧さを解消した。
- AI検知手法の学習に用いられるデータセットの形式や,敵対的学習,データ拡張などの重要性について議論した。
- 検知だけでなく,AIベースの緩和技術についても調査し,今後の研究課題を提案した。
QualitEye:公開とプライバシー保護を備えた視線データ品質検証 [cs.HC, cs.CR, cs.CV]目的:視線データ品質の検証手法
- 視線データは,様々な応用分野で活用が広がっているため,その信頼性が重要である。
- 大規模データ収集における品質保証と,複数機関でのデータ共有に伴うプライバシー保護が課題である。
- 公開環境とプライバシー保護環境の両方で,視線データ品質を検証する手法を確立すること。
- QualitEyeは,視線画像の検証に必要な情報のみを表現する新しいセマンティック表現を用いる。
- MPIIFaceGazeとGazeCaptureデータセットで検証し,高い検証性能と低い実行時間オーバーヘッドを達成した。
- 機械学習,人間-コンピュータ相互作用,暗号学の交差領域における新たな視線分析手法の道を開く。
- 1
- 2
