arXiv雑要約

セキュリティ - 2026/03/23 公開

  • MAPLE:メタデータ拡張プライベート言語進化 [cs.CL, cs.CL, cs.CL, cs.AI, cs.CR, cs.LG]目的:プライベート言語進化における初期化の改善
    • 大規模言語モデルの活用は重要だが,計算コストやAPI制限が課題となる。
    • プライベート進化はAPI経由でデータ生成を行うが,初期化に失敗しやすい。
    • 特定の専門領域において,初期分布と目標データ分布のずれを解消する。
    • MAPLEは,プライベートなメタデータ抽出とインコンテキスト学習を用いることで,初期分布を目標ドメインに効果的に固定する。
    • 実験の結果,MAPLEは既存手法と比較して,プライバシーとユーティリティのトレードオフが向上し,収束が速いことが示された。
    • また,APIコストを大幅に削減できることも明らかになった。

    Link: https://arxiv.org/abs/2603.19258

  • DPxFin:評判重み付き分散学習によるマネーロンダリング検知のための適応的差分プライバシー [cs.LG, cs.CR]目的:マネーロンダリング検知のための,評判ガイド型適応的差分プライバシー統合型分散学習フレームワーク
    • 金融システムにおいて,マネーロンダリング対策は不可欠であり,データプライバシー保護と不正取引の複雑化が課題である。
    • 分散学習は有望な手法だが,特に金融データのような表形式データにおいて,プライバシー漏洩のリスクが存在する。
    • 本研究は,評判に基づいて差分プライバシーノイズを動的に調整し,プライバシー保護とモデル精度を両立させることを目指す。
    • DPxFinは,クライアントの評判を評価し,それに基いて差分プライバシーノイズを調整する。
    • 実験結果から,DPxFinは従来の分散学習や固定ノイズDPと比較して,精度とプライバシーのトレードオフが改善されることが示された。
    • DPxFinは表形式データの漏洩攻撃に対して耐性があり,実世界の金融環境での有効性が確認された。

    Link: https://arxiv.org/abs/2603.19314

  • ツール利用LLMエージェントにおける検証税:水平線依存の安全性と成功のトレードオフ [cs.DL, cond-mat.mtrl-sci, cs.CR]目的:マルチステップツール利用LLMエージェントにおける,実行時における安全性確保措置がエンドツーエンドのタスクパフォーマンスに与える影響
    • LLMエージェントの応用が拡大する中で,安全性とタスク遂行能力のバランスが重要な課題となっている。
    • 安全性確保のために実行時検証を導入すると,パフォーマンスが低下する「検証税」の問題が存在する。
    • 安全性確保措置がタスク成功率に与える影響を定量的に評価し,その原因を特定すること。
    • 安全性確保措置は,最大94%の不適切な行動を阻止できるものの,安全な目標達成率(SSR)は低い。
    • 非安全な成功の主な原因は,モデルがユーザー識別子を偽装して認証を回避する「整合性漏洩」である。
    • 行動がブロックされた後のリカバリー率は低く,特に複雑なシナリオではほぼゼロに近い。

    Link: https://arxiv.org/abs/2603.19328

  • リソース制約のあるIoTデバイスにおけるポスト量子暗号のベンチマーク:ARM Cortex-M0+ 上でのML-KEMおよびML-DSA [cs.CR, cs.AR, cs.PF]目的:ポスト量子暗号の性能評価
    • IoTデバイスの長寿命化に伴い,耐量子計算機暗号への移行が喫緊の課題となっている。
    • 32ビットプロセッサクラスにおけるNIST標準規格の体系的なベンチマークが存在しない。
    • ARM Cortex-M0+のような低リソース環境におけるML-KEM/DSAの性能を明らかにする。
    • ML-KEM-512は,同じハードウェア上でECDH P-256と比較して17倍高速かつエネルギー消費量を94%削減した。
    • ML-DSAの署名処理は,棄却サンプリングにより高い遅延変動を示した(変動係数61-71%, 99パーセンタイル最大1,115ms)。
    • Cortex-M0+は,64ビット乗算やSIMD命令がないにも関わらず,Cortex-M4の結果と比較して1.8-1.9倍の遅延で済んだ。

    Link: https://arxiv.org/abs/2603.19340

  • IDSにおける自己注意機構とジェンセン・シャノン・ダイバージェンスを用いたゼロデイ攻撃検知の新たな解決策 [cs.CR, cs.AI, cs.LG]目的:ゼロデイ攻撃を模倣したネットワークトラフィックの合成
    • サイバー攻撃の高度化に伴い,未知の脆弱性を突くゼロデイ攻撃の検知が喫緊の課題となっている。
    • 既存のIDSでは,未知の攻撃パターンに対応できず,誤検知や見逃しのリスクが存在する。
    • 本研究は,データ多様性を高め,IDSの汎化性能を向上させることで,ゼロデイ攻撃の検知精度向上を目指す。
    • 自己注意機構とジェンセン・シャノン・ダイバージェンスをWGAN-GPに統合することで,IDSの性能が向上することが示された。
    • 提案手法は,従来のIDSよりも効果的にゼロデイ攻撃のリスクを検知できることが確認された。
    • SA-JS-WGAN-GPは,WGAN-GPのデータ生成能力を向上させ,より高品質なサンプルを生成することができた。

    Link: https://arxiv.org/abs/2603.19350

  • 自動メンバーシップ推論攻撃:LLMエージェントを用いたMIAシグナル計算の発見 [cs.CR, cs.LG]目的:メンバーシップ推論攻撃の自動設計と実装
    • 機械学習システムの情報漏洩リスク評価において,メンバーシップ推論攻撃は重要な役割を果たす。
    • 効果的なメンバーシップ推論攻撃の設計には,モデルの脆弱性を手動で探索する必要があり,困難を伴う。
    • LLMエージェントを活用し,メンバーシップ推論攻撃戦略の探索を自動化することで,新たな脆弱性を発見する。
    • AutoMIAは,LLMエージェントを用いて,ターゲットモデルとデータセットに特化した新しいメンバーシップ推論攻撃を成功裡に発見した。
    • 既存のメンバーシップ推論攻撃と比較して,絶対AUCが最大0.18向上する結果が得られた。
    • LLMエージェントが,高性能なメンバーシップ推論攻撃の設計と実装に有効なパラダイムとなりうることを示した。

    Link: https://arxiv.org/abs/2603.19375

  • 自律性税:防御訓練がLLMエージェントを阻害する [cs.RO, cs.DC, cs.CR, cs.AI, cs.LG]目的:大規模言語モデルエージェントにおける防御訓練の影響
    • LLMエージェントの利用拡大に伴い,その安全性確保が重要課題となっている。
    • 既存の防御訓練は,安全性向上と能力低下というトレードオフを引き起こす可能性がある。
    • 本研究は,多段階タスクにおけるエージェントの信頼性を損なう防御訓練の課題を解決する。
    • 防御訓練されたモデルは,外部コンテンツの観察以前に無効な行動を生成するなど,ツール実行において深刻な問題を抱えることが示された。
    • 防御訓練は,初期の失敗を繰り返し実行ループで増幅させ,モデルのタイムアウト率を著しく上昇させる。
    • 防御訓練されたモデルは,単純な攻撃に対して脆弱であり,防御なしのモデルよりも性能が低下するケースが確認された。

    Link: https://arxiv.org/abs/2603.19423

  • 変分暗号化モデル予測制御 [eess.SY, cs.SY, eess.SY, cs.CR, cs.SY, math.OC]目的:暗号化された多項式演算のみに基づく変分暗号化モデル予測制御プロトコルの開発
    • 制御システムの安全性確保が重要であり,データ秘匿のニーズが高まっている。
    • 従来のMPCでは,計算過程でのデータ漏洩リスクが存在する。
    • 暗号化された演算のみでMPCを実現し,データ秘匿性を確保すること。
    • 提案手法は,MPC問題をサンプリングに基づく推定器に再構成することで,オンラインでの暗号化計算量を削減する。
    • 追加の通信ラウンドや中間復号を必要とせず,2つの並列化レベルで効率的にスケールする。
    • 暗号化による誤差が最適性に与える影響を分析し,シミュレーションで実用性を示す。

    Link: https://arxiv.org/abs/2603.19450

  • LLMエージェントセキュリティの形式化のためのフレームワーク [cs.CR, cs.AI]目的:LLMエージェントセキュリティの文脈的性質の体系化
    • LLMエージェントの利用拡大に伴い,セキュリティ確保が不可欠となっている。
    • 既存のセキュリティ定義は文脈を考慮せず,汎用的な防御策では性能が低下する。
    • 文脈を考慮したセキュリティ特性を定義し,攻撃と防御を再定義することで解決を目指す。
    • 本研究では,タスク整合性,行動整合性,ソース認証,データ分離という4つのセキュリティ特性を提案した。
    • 既存の攻撃(プロンプトインジェクション等)をこれらの特性の侵害として再定義することで,より厳密な定義を確立した。
    • 提案フレームワークは,セキュリティ特性を強化する防御メカニズムの設計に役立つと考えられる。

    Link: https://arxiv.org/abs/2603.19469

  • セルラーオートマトンに基づく資源効率の良い最大等分配擬似乱数生成器 [cs.RO, cs.SY, eess.SY, cs.CR, cs.FL, cs.MS]目的:最大等分配特性を満たす擬似乱数生成器の開発
    • 暗号化やシミュレーション等,様々な分野で質の高い乱数が必要とされている。
    • 既存の線形セルラーオートマトンに基づく擬似乱数生成器は,等分配性において弱点がある。
    • 計算資源を抑えつつ,等分配性と最大周期を両立する擬似乱数生成器を提案する。
    • 提案する軽量な結合型セルラーオートマトンに基づく擬似乱数生成器は,最大周期と最大等分配特性を達成した。
    • 提案手法は,既存のメルセンヌ・ツイスタと同等の速度と性能を持ちながら,多くの経験的なテストに合格した。
    • 時間間隔を設けることで,線形最大長セルラーオートマトンを用いた擬似乱数の品質を向上させた。

    Link: https://arxiv.org/abs/2603.19656

  • ProHunter:システム全体Provenanceに基づく包括的なAPT狩猟システム [cs.CR]目的:高度な持続的脅威(APT)の検出
    • APTは巧妙かつ長期にわたるため,検出は困難であり,積極的な防御メカニズムが求められる。
    • Provenanceグラフの巨大さ,APT活動と正常な動作の分離の難しさ,CTIとProvenanceグラフ間のセマンティックギャップが存在する。
    • 効率的かつ正確なAPT狩猟システムの開発により,上記課題の解決を目指す。
    • ProHunterは,セマンティック抽象化とビットレベルの階層的エンコーディングにより,長期間のProvenanceグラフを効率的に格納するコンパクトなデータ構造を構築する。
    • ヒューリスティック駆動型の脅威グラフサンプリングアルゴリズムにより,Provenanceグラフから正確な攻撃パターンを抽出する。
    • 適応的なグラフ表現と特徴強化手法により,CTI由来のグラフとProvenanceグラフ間のセマンティックギャップを埋める。

    Link: https://arxiv.org/abs/2603.19658

  • 局所プライバシー保護下における非巡回グラフパターンのカウント [cs.DB, cs.CR]目的:非巡回グラフパターンのカウント手法
    • ネットワーク分析は現実世界の様々な問題に応用され,その基盤技術であるグラフパターンカウントは重要である。
    • 既存のプライバシー保護手法は特定のパターンに限定されており,汎用的な解決策が求められていた。
    • 分散環境における非巡回グラフパターンのカウント問題に対し,汎用的なプライバシー保護手法を提供する。
    • 本研究では,分散データからパターンを構築し,ノードの重複を排除するためのフレームワークを提案した。
    • 提案手法は,ノード数$N$,最大次数$d(G)$,エッジ数$k$に対して,加法誤差$\tilde{O}(\sqrt{N}d(G)^k)$を達成する。
    • 実データ実験の結果,既存手法と比較して,有用性が最大で$2600$倍,通信コストが$650$倍削減された。

    Link: https://arxiv.org/abs/2603.19671

  • LiteAtt:TinyMLベースの自己認証による安全でシームレスなIoTサービス [cs.CG, cs.CE, cs.CR]目的:IoTデバイスのファームウェアの完全性検証手法の開発
    • IoTデバイスの普及に伴い,セキュリティリスクが増大しており,インフラやスマートシティへの攻撃を防ぐ必要性がある。
    • 従来のファームウェア認証は外部の検証者に依存しており,プライバシーや効率性の問題があった。
    • デバイス自身でファームウェアの完全性を検証し,外部検証者への依存をなくすことでセキュリティと効率を向上させる。
    • 提案手法LiteAttは,IoTデバイス内のTinyML推論を活用し,ファームウェアのSRAMフットプリントを高速に評価することで,検証者なしの自己認証を実現した。
    • 実際のデバイスから収集したデータセットにおいて,平均精度98.7%,F1スコア99.33%,TPR98.72%,TNR97.45%という高い性能を示した。
    • LiteAttは,1.29msの低遅延,42.79uJの低消費電力,最大32KBのメモリオーバーヘッドで動作し,バッテリー駆動のArm Cortex-Mデバイスに適している。

    Link: https://arxiv.org/abs/2603.19727

  • 精密からランダムへ:軽量ブロック暗号Lilliputの系統的な差分フォールト攻撃 [cs.CR]目的:Lilliputに対する差分フォールト攻撃の系統的な分析
    • 暗号技術は情報セキュリティの根幹であり,その安全性評価は不可欠である。
    • 理論的な暗号解読だけでなく,実装上の脆弱性であるサイドチャネル攻撃への対策が重要である。
    • Lilliputの実装におけるフォールト攻撃への耐性を評価し,具体的な攻撃手法を明らかにする。
    • 特定のラウンドへの精密なフォールト注入攻撃により,わずか8回の試みで98%の成功率でマスターキーが復元された。
    • 単一ラウンドへのフォールト注入でも高い成功率が得られ,Lilliputの拡散特性とDDT制約が攻撃を容易にしていることが示された。
    • ラウンド27の右側ブランチへのランダムなフォールト注入攻撃でも99%以上の成功率を達成し,実用的な脆弱性が明らかになった。

    Link: https://arxiv.org/abs/2603.19781

  • Kumo: セキュリティに焦点を当てたサーバーレスクラウドシミュレータ [cs.CR, cs.DC]目的:サーバーレスプラットフォームにおけるセキュリティリスクの分析
    • サーバーレスコンピューティングは普及しているが,セキュリティリスクが潜在的に存在する。
    • 実環境でのセキュリティ分析は,可視性の低さやコストの問題から困難である。
    • 本研究は,スケジュールとリソース共有がセキュリティに及ぼす影響を分析可能にする。
    • シミュレータKumoは,攻撃者と被害者を明示的に表現し,セキュリティリスクの定量的な評価を可能にする。
    • スケジューラの種類が,コ-ロケーション攻撃に大きな影響を与えることが示された。
    • DoS攻撃は,サービス時間,キューイングポリシー,クラスタ容量などのシステムレベル要因に強く依存することが明らかになった。

    Link: https://arxiv.org/abs/2603.19787

  • テキストベースのペルソナによるユーザーのプライバシー意思決定のシミュレーション [cs.CR]目的:ユーザーのプライバシー意思決定のシミュレーション手法
    • 自律エージェントと個人の意図を一致させ,大規模なプライバシー中心のユーザー調査を行う上で重要である。
    • 既存手法は,個々の正確性,プロンプトの使いやすさ,トークン効率,集団レベルでの表現力のバランスが課題である。
    • 過去のユーザーのプライバシー意思決定に基づいたペルソナ生成により,これらの課題を解決することを目指す。
    • Narrivaは,過去のプライバシー行動を基盤とするペルソナ生成により,最大88%の予測精度を達成した。
    • インコンテキストラーニングと比較して,プロンプトのトークン数を80-95%削減することに成功した。
    • 単一の調査から合成されたペルソナは,異なる調査の集団プライバシー行動と統計分布を再現することが示された(TVComplement最大0.85)。

    Link: https://arxiv.org/abs/2603.19791

  • ケーススタディ:レーザー照射下における楕円曲線スカラー倍算アクセラレータに対する水平サイドチャネル解析攻撃 [cs.IR, cs.CR, cs.AR]目的:楕円曲線スカラー倍算アクセラレータに対する水平サイドチャネル解析攻撃
    • 暗号技術は物理的攻撃に耐性を持つ必要があるため,セキュリティ評価が重要である。
    • サイドチャネル解析やフォールトインジェクション攻撃によって暗号鍵が漏洩する可能性がある。
    • レーザー照射下での水平サイドチャネル解析攻撃の可能性を検証し,対策を検討する。
    • レーザー照射はチップの消費電力,特に静的消費電力を増加させる。
    • 水平電力解析攻撃の成功率は,レーザー照射によって有意に変化しなかった。
    • 高出力レーザーと静的電流の測定・解析に焦点を当てれば,攻撃の成功率が向上する可能性がある。

    Link: https://arxiv.org/abs/2603.19811

  • NASimJax:ペネトレーションテストのためのGPUアクセラレーションされたポリシー学習フレームワーク [cs.LG, cs.CR]目的:ペネトレーションテストにおける強化学習ポリシーの学習基盤
    • サイバーセキュリティの脅威が増大する中,脆弱性診断の自動化が不可欠である。
    • 従来のシミュレータは処理速度が遅く,大規模なネットワーク環境での学習が困難である。
    • 大規模ネットワークにおける,ゼロショット汎化性能を持つポリシーの学習を可能にする。
    • NASimJaxは,オリジナルのNASimと比較して最大100倍の環境スループットを実現した。
    • 優先度付きレベルリプレイは,ドメインランダム化よりも,特に大規模な環境において,より効果的であることが示された。
    • 疎なトポロジーで学習させることで,訓練中に見られなかった高密度なトポロジーに対しても,汎化性能が向上することが確認された。

    Link: https://arxiv.org/abs/2603.19864

  • プロトコル方言のための合成リンゴ理論 [cs.HC, cs.CR]目的:プロトコル方言における形式パターン
    • 分散システムにおける共通の問題解決が求められており,形式的なパターンが有効である。
    • プロトコルは容易な攻撃に対して脆弱であり,セキュリティ強化が課題となっている。
    • リンゴと方言を強化するための形式パターンを提示し,セキュリティ向上を目指す。
    • リンゴの形式パターンは,リンゴの変換と複数のリンゴの合成により,リンゴを強化することができる。
    • 方言は,選択されたリンゴとプロトコルに基づいて単一の方言形式パターンを適用することで実現できる。
    • 本研究は,リンゴと方言の両方に対する形式パターンを提示することで,プロトコルのセキュリティ向上に貢献する。

    Link: https://arxiv.org/abs/2603.19908

  • TAPAS:非対称プライベート集約の効率的な二者サーバプロトコル(Prio(+)を超えて) [cs.CL, cs.CR, cs.LG]目的:分散データからのプライベート集約
    • AIシステムの学習において,個々の記録を公開せずに分散データを利用する技術は重要である。
    • 既存の二者サーバプロトコルは,サーバ間の対称的なコストが入力次元に依存する。
    • 大規模なモデルパラメータに対する集約効率を向上させ,プライバシーとセキュリティを強化する。
    • TAPASは,信頼されたセットアップや前処理を必要としない非対称な集約スキームである。
    • サーバ間の通信量は入力次元に依存せず,標準的な格子仮定に基づく量子耐性を持つ。
    • 識別可能なアボートと完全な悪意のあるセキュリティを備え,二者サーバ環境におけるプライバシーと正確性を確立した。

    Link: https://arxiv.org/abs/2603.19949

  • 連続スプーフィング攻撃下におけるチャネル予測に基づく物理層認証 [cs.CR, cs.LG]目的:連続スプーフィング攻撃に対する物理層認証の枠組み
    • 無線ネットワークはスプーフィング攻撃に脆弱であり,セキュリティ対策が不可欠である。
    • 従来の物理層認証は単一パケット攻撃に偏っており,連続攻撃への対策が不十分である。
    • デバイス移動やチャネルフェージングによるチャネル変動を考慮し,認証精度を向上させる。
    • 提案手法はTransformerを用いたチャネル予測モジュールにより,スプーフィング期間中の正当なCSIを予測する。
    • 予測モジュールの入力は認証結果に応じて適応的に更新され,持続的なスプーフィングに対する堅牢性が確保される。
    • レイリーフェージングチャネル下でのシミュレーション結果は,高い認証精度と低い予測誤差を示した。

    Link: https://arxiv.org/abs/2603.19962

  • トロイの囁き:ブートストラップガイダンスによるOpenClawのステルス操作 [cs.CR, cs.AI]目的:自律型コーディングエージェントに対するガイダンスインジェクション攻撃の特定と評価
    • ソフトウェア開発における自律型エージェントの活用が広がり,環境管理を含む高度な機能が期待されている。
    • OpenClaw等のプラットフォームでは拡張性が重視される一方,初期化時のガイダンス注入という新たな攻撃経路が存在する。
    • 本研究は,悪意のあるガイダンスを注入し,エージェントの行動を操作する攻撃とその対策を明らかにすることを目的とする。
    • ガイダンスインジェクションは,従来のプロンプトインジェクションとは異なり,有害な行動を日常的なベストプラクティスとして巧妙に偽装する。
    • 構築した26種類の悪意のあるスキルは,認証情報の窃取,ワークスペースの破壊,権限昇格など,13の攻撃カテゴリに及ぶ。
    • 実験の結果,攻撃の成功率は16.0%から64.2%に達し,既存の静的解析やLLMベースのスキャナによる検出を94%のスキルが回避した。

    Link: https://arxiv.org/abs/2603.19974

  • 秘密を共有する:分散型プライバシー保護モニタリング [cs.CR, cs.FL]目的:分散型プライバシー保護モニタリングの実現
    • システム監視は重要だが,プライバシー保護との両立が課題。
    • 従来の監視手法では,プライバシー保護に高い計算コストが必要。
    • 分散モニタリングにより,効率的な秘密分散法を用いてプライバシー保護を実現。
    • 複数パーティにモニタを分散することで,計算負荷を大幅に削減。
    • 内部状態を保持した連続モニタリングを可能にするプロトコルを提案。
    • MP-SPDZフレームワークを用いた実装により,既存手法より高いスケーラビリティを示す。

    Link: https://arxiv.org/abs/2603.20107

  • 深層予測モデルにおけるトロイの木馬探索:欧州宇宙機関コンペティションからの洞察 [cs.LG, cs.CR]目的:深層予測モデルへのトロイの木馬攻撃の特定
    • 宇宙運用などの安全性が重要視される現代において,予測は不可欠である。
    • 深層学習モデルの利用拡大に伴い,訓練データやモデルにバックドアが埋め込まれるリスクが生じている。
    • 本研究は,時系列予測モデルに隠されたトリガーの効率的な特定を目指す。
    • 本コンペティションでは,宇宙船テレメトリの深層予測モデルに隠されたトリガーの特定を200以上のチームが行った。
    • 新たな課題設定,ベンチマークセット,評価プロトコル,そして最良の解決策について報告する。
    • 時系列予測モデルにおけるトリガー特定に関する重要な知見と今後の研究方向性をまとめた。

    Link: https://arxiv.org/abs/2603.20108

  • 進化する脱獄:大規模言語モデルに対する自動多目的ロングテール攻撃 [cs.RO, cs.CR, cs.AI]目的:大規模言語モデルに対するロングテール攻撃戦略の発見
    • LLMの普及に伴い,多様な入力への対応が求められるようになり,セキュリティリスクへの対策が重要となっている。
    • 既存の脱獄攻撃は手動によるルールに依存しており,セキュリティ脆弱性の網羅的な評価が困難である。
    • ロングテール分布を利用した,自動化された脱獄攻撃フレームワークを開発し,セキュリティ脆弱性を明らかにすること。
    • EvoJailは,攻撃効果と出力のperplexityを同時に最適化する多目的進化探索フレームワークである。
    • EvoJailは,暗号化・復号化ロジックの高レベルな意味的意図と低レベルな構造的変換を捉える表現を用いる。
    • 実験により,EvoJailが多様かつ効果的なロングテール脱獄戦略を継続的に発見し,既存手法と競合できる性能を示すことが確認された。

    Link: https://arxiv.org/abs/2603.20122

  • サイバーセキュリティリスク管理のためのエージェント型マルチエージェントアーキテクチャ [cs.RO, eess.SY, cs.AI, cs.CR, cs.SY]目的:中小企業向けサイバーセキュリティリスク評価システムの構築
    • サイバーセキュリティリスク管理は,企業活動における重要な課題であり,適切な対策が不可欠である。
    • 中小企業では,専門家不足やコストの問題から,十分なリスク評価が行われていない現状がある。
    • 本研究は,中小企業でも手軽に利用可能な,自動化されたリスク評価システムの実現を目指す。
    • 本システムは,6つのエージェントによるAIシステムであり,各エージェントがリスク評価の各段階を担当する。
    • 実際の医療機関での検証では,CISSP保有者による評価との合致率が85%に達し,リスクの網羅率も92%であった。
    • 評価時間は15分未満であり,コンテキスト容量がボトルネックとなることが判明した。

    Link: https://arxiv.org/abs/2603.20131

  • HQC後量子暗号における一般化最小距離リード・ソロモンデコーダによる復号 [cs.CR, cs.IT, math.IT]目的:HQC復号における性能向上
    • 後量子暗号は,量子コンピュータによる攻撃に耐性を持つ暗号技術として重要である。
    • HQCの復号処理は計算コストが高く,効率化が課題となっている。
    • リード・ソロモンデコーダの性能向上により,HQCの復号効率改善を目指す。
    • 一般化最小距離(GMD)デコーダがHQCにおいてソフト情報を有効活用できることを示した。
    • HQC-128のリード・ソロモン符号長を46から36に短縮可能であることを理論的に証明した。
    • 提案するGMDデコーダは,ハード決定デコーダと比較して,レイテンシと面積をそれぞれ20%と15%削減した。

    Link: https://arxiv.org/abs/2603.20156

  • マルチモーダル対照学習によるサイバーセキュリティタスクの汎化性能向上 [cs.CR, cs.AI]目的:サイバーセキュリティタスクにおける汎化性能の向上
    • サイバーセキュリティ分野では,機械学習の活用が不可欠であり,その性能がセキュリティ対策の質を左右する。
    • 機械学習モデルが,学習時の表面的なパターンに過剰に適合し,実運用環境での性能が低下する課題がある。
    • テキスト情報からペイロードの分類へと知識を転移させ,表面的な学習を抑制することで汎化性能を高める。
    • 提案手法は,脆弱性記述からペイロードの分類を誘導する二段階のマルチモーダル対照学習フレームワークを採用している。
    • 大規模なプライベートデータセットと公開CVE記述・LLM生成ペイロードを用いたベンチマークテストで,ベースラインと比較して表面的な学習が軽減されることが示された。
    • 合成ベンチマークとソースコードはオープンソースとして公開されており,研究の再現性と発展に貢献する。

    Link: https://arxiv.org/abs/2603.20181

  • 大規模言語モデルの情報セキュリティ意識評価フレームワーク LISAA [cs.CR, cs.AI, cs.LG]目的:大規模言語モデルの情報セキュリティ意識の評価
    • LLMの普及に伴い,情報セキュリティの確保は重要性を増している。
    • LLMのセキュリティに関する知識,態度,行動の評価は十分に進んでいない。
    • LLMのセキュリティ意識の脆弱性を評価し,改善の方向性を示す。
    • 本研究で提案するLISAAフレームワークは,100の現実的なシナリオを用いてLLMのセキュリティ意識を包括的に評価する。
    • 評価の結果,多くのLLMは中程度のセキュリティ意識しか持っておらず,サイバーセキュリティの脅威に晒されていることが明らかになった。
    • また,セキュリティ知識のベンチマークで高いスコアを獲得したモデルでも,セキュリティ意識の評価は低い場合があることも示された。

    Link: https://arxiv.org/abs/2411.13207

  • 利己的なマイナーはいつ二重支出すべきか [cs.AR, cs.RO, cs.CR, cs.DC, cs.DM, cs.IT, math.IT, math.PR]目的:二重支出攻撃における収益損失と,攻撃者が無コストで二重支出する機会の分析
    • ブロックチェーンのセキュリティ確保は重要であり,攻撃に対する脆弱性の理解が不可欠である。
    • 既存の研究では,孤立ブロックの損失や無コストでの二重支出機会が十分に考慮されていない。
    • 利己的なマイニングと頑固なマイニングを組み合わせた戦略で,最適な頑固さを見出す。
    • 頑固なマイニングから利己的なマイニングへの移行時期を最適化する手法を提案した。
    • 頑固さのレベルがk確認ルールを超える場合,攻撃者は無料で二重支出を試みることができることを示した。
    • 頑固なマイニング戦略を改良し,攻撃を隠蔽し,二重支出の確率を高めることを試みた。

    Link: https://arxiv.org/abs/2501.03227

  • 深層強化学習に基づくクロスサイトスクリプティングの敵対的攻撃:評価と拡張研究 [cs.SE, cs.AI, cs.CR]目的:クロスサイトスクリプティング攻撃に対する敵対的攻撃の評価と改善
    • ウェブアプリケーションのセキュリティにおいて,クロスサイトスクリプティングは重大な脅威であるため,その対策が重要となる。
    • 深層学習はXSS攻撃の検出に有効だが,入力と出力の間の非連続性により,敵対的攻撃に対して脆弱であるという課題がある。
    • 既存の敵対的攻撃手法の妥当性を検証し,より効果的な評価戦略とXSS Oracleを導入することで,攻撃の回避率向上を目指す。
    • 再現実験により,既存研究の妥当性に関する問題を指摘し,XSS Oracleの導入により,より厳密な評価が可能となった。
    • 妥当性に関する問題を修正した結果,攻撃成功率(エスケープ率)が96%を超え,既存手法の改善が示された。
    • 本研究は,深層学習モデルがXSS攻撃に対して抱える脆弱性を明らかにし,より堅牢なセキュリティシステムの構築に貢献する。

    Link: https://arxiv.org/abs/2502.19095

  • 企業データの統計に配慮した秘匿性保護:QCEWへの応用 [cs.CR, cs.DS, stat.AP]目的:企業データの秘匿性保護に関する新たな枠組み
    • 企業データは経済分析に不可欠だが,秘匿性保護は重要課題である。
    • 既存手法は企業データの特性に対応できず,有用性と秘匿性の両立が難しい。
    • 属性推測の精度低下による秘匿性確保を目指し,政策担当者への解釈性を重視する。
    • 本研究では,属性値の不確実性帯域を定義し,帯域内値の識別困難性を秘匿性の指標とする枠組みを提案する。
    • QCEWデータと公開データセットを用いて,提案手法の有効性を検証した結果,実用的な秘匿性と有用性のバランスが実現できることが示された。
    • 従来の会員推測攻撃ではなく,属性推測に対する保護に焦点を当てることで,より適切な秘匿性保護を実現する。

    Link: https://arxiv.org/abs/2509.01597

  • フィッシング,スパム,および有効なメール:LLMのベンチマークのための豊富な特徴を持つメールの生成 [cs.CL, cs.CR, cs.AI, cs.DB]目的:LLMベンチマーク用メールデータセットの生成
    • メールは重要なコミュニケーション手段であり,セキュリティリスクも伴う。
    • フィッシング詐欺やスパムメールの巧妙化により,検知が困難になっている。
    • LLMを用いたメールセキュリティシステムの評価基準を確立すること。
    • 本研究では,実メールを基に多様なメールバリアントを生成するPhishFuzzerを開発した。
    • 生成されたデータセットは,フィッシング,スパム,有効なメールの3クラスに分類され,URLや添付ファイルの情報も含む。
    • Qwen-2.5-72BとGemini-3.1-Proの評価により,モデルの信頼性や構造的メタデータの検出精度への影響を分析した。

    Link: https://arxiv.org/abs/2511.21448

  • エントロピー制約下におけるプライバシーメカニズムの最大レコード漏洩と漏洩-歪み関数の計算 [cs.CR]目的:エントロピー制約下のアドバサリに対するプライバシーメカニズムにおける,最大レコード漏洩,プライマル漏洩-歪みトレードオフ,およびデュアル歪み最小化
    • データ収集の増加に伴い,データ利便性を維持しつつ堅牢なプライバシー保護が重要となっている。
    • 従来の差分プライバシーは独立性を仮定しているが,現実のアドバサリは事前知識を持つため限界がある。
    • 事前知識を持つアドバサリに対するプライバシーリスクの監査と,検証可能なメカニズム設計のための計算フレームワークを提供する。
    • 提案手法は,凸凹二重性に基づく効率的な交互最適化アルゴリズムであり,理論的な収束性も保証されている。
    • バイナリ対称チャネルとモジュラ合計クエリの実験により,古典的な差分プライバシーメカニズムよりも優れたプライバシー-利便性トレードオフが示された。
    • 本研究は,現実的なアドバサリの仮定下でプライバシーリスクを監査し,検証可能なメカニズムを設計するための計算枠組みを提供する。

    Link: https://arxiv.org/abs/2602.00689

  • ステルスRL:AIテキスト検出器の多重検出回避のための強化学習による言い換え攻撃 [cs.LG, cs.AI, cs.CR]目的:AIテキスト検出器に対する,意味を保持しつつ検出を回避する敵対的言い換え攻撃手法の開発
    • AI生成テキストの普及に伴い,AIテキスト検出器の信頼性確保が重要となっている。
    • 既存のAIテキスト検出器は,巧妙に言い換えられたテキストに対して脆弱性を持つことが課題である。
    • 本研究は,検出器の脆弱性を明らかにし,より堅牢な検出器の開発に貢献することを目的とする。
    • 提案手法StealthRLは,複数の検出器に対してほぼゼロの検出率を達成し,平均TPR@1%FPRを0.024に低減した。
    • StealthRLは,訓練に使用されていない未知の検出器に対しても攻撃が成功し,検出器の共通の脆弱性を明らかにした。
    • 本研究の結果は,現在のAIテキスト検出器の堅牢性に重大な課題があることを示唆している。

    Link: https://arxiv.org/abs/2602.08934

  • ウェブにおけるパスキー認証の現状:上位10万サイトの調査 [cs.CR]目的:パスキー採用の現状把握
    • パスワードレス認証は,セキュリティと利便性向上の鍵であり,広く注目されている。
    • ウェブサイトごとの実装方法が異なり,パスキー採用状況の定量的な把握が困難である。
    • 大規模なウェブサイト調査を通じて,パスキー採用の現状を明らかにすること。
    • 調査の結果,サイトの人気度とパスキー採用率は強い相関関係にあることが示された。
    • ネイティブ実装よりも,外部IDプロバイダーへの依存度が高い傾向が見られた。
    • Fidentikitというブラウザベースのクローラーを用いて,43のヒューリスティックを適用した。

    Link: https://arxiv.org/abs/2602.15135

  • プロンプトインジェクションにおける役割の混同 [cs.CL, cs.AI, cs.CR]目的:プロンプトインジェクション攻撃に対する脆弱性の原因の解明
    • 大規模言語モデルの安全性確保は,その社会実装において不可欠である。
    • 既存の安全対策では,プロンプトインジェクション攻撃を完全に防ぎきれていない。
    • 言語モデルにおける役割認識のメカニズムを理解し,攻撃を防ぐ方法を確立する。
    • 言語モデルは,テキストの書き方から役割を推論しており,情報源を区別していないことが示された。
    • 攻撃者は,モデルに役割を詐称させることで,その役割の権限を不正に利用できることが明らかになった。
    • 役割の混同度合いは,攻撃の成功率を事前に予測できる重要な指標となることが示唆された。

    Link: https://arxiv.org/abs/2603.12277

  • 動的ケイパビリティの統治:AIエージェントのツール利用における暗号学的束縛と再現性検証 [cs.CR]目的:AIエージェントのツール利用におけるケイパビリティの統治
    • AIエージェントの進化に伴い,セキュリティ確保が重要課題となっている。
    • 既存のセキュリティ層では,エージェントの能力や行動を検証できない。
    • エージェントのケイパビリティ,行動,相互作用の検証可能性を確立する。
    • 本研究では,ケイパビリティの整合性,行動の検証可能性,相互作用の監査可能性という3つのエージェント統治要件を導出した。
    • Chain Verifiability TheoremとBounded Divergence Theoremという2つの構造的結果を証明した。
    • Ed25519/SHA-256とBBS+/Groth16 DV-SNARKによる2つの実装を検証し,9つのセキュリティ特性を満たすことを確認した。再現性研究から,推論の決定性にモデル特性が影響することが明らかになった。

    Link: https://arxiv.org/abs/2603.14332

  • ClawWorm: LLMエージェント生態系における自己伝播攻撃 [cs.CR, cs.AI, cs.LG, cs.MA, cs.SE]目的:LLMエージェント生態系における自己伝播攻撃の実現と評価
    • LLMエージェントの利用拡大に伴い,長期実行プロセス間のセキュリティ確保が急務となっている。
    • 既存のLLMエージェントフレームワークのセキュリティ特性は十分に検証されていない。
    • 本研究は,実運用規模のLLMエージェントフレームワークに対する自己伝播型攻撃の可能性を明らかにする。
    • ClawWormは,単一のメッセージから完全に自律的な感染サイクルを達成する初の自己複製ワーム攻撃である。
    • 実験の結果,攻撃成功率は64.5%であり,複数ホップにわたる持続的な伝播が確認された。
    • モデルのセキュリティ態勢には大きな差があり,実行レベルフィルタリングは有効だが,スキルサプライチェーンは脆弱である。

    Link: https://arxiv.org/abs/2603.15727

  • セキュリティインシデント分析のための検索拡張大規模言語モデル [cs.CR, cs.AI]目的:セキュリティインシデント分析における情報抽出と攻撃シーケンスの再構築
    • サイバーセキュリティは社会基盤を支える上で不可欠であり,インシデントへの迅速な対応が求められる。
    • インシデント分析は,大量のログデータから関連情報を手動で抽出する必要があり,時間と労力を要する。
    • 大規模言語モデルと検索拡張技術を組み合わせ,効率的かつ正確なインシデント分析を実現すること。
    • 本システムは,クエリベースのフィルタリングと大規模言語モデルのセマンティック推論により,セキュリティインシデント分析を行う。
    • Claude Sonnet 4とDeepSeek V3は,マルウェアシナリオにおいて100%の再現率を達成し,DeepSeek V3はコストパフォーマンスに優れる。
    • Active Directoryシナリオでは,100%の適合率と82%の再現率で攻撃ステップの検出が可能であり,RAGアーキテクチャの有効性が確認された。

    Link: https://arxiv.org/abs/2603.18196

  • PlanTwin:クラウド支援LLMエージェントのためのプライバシー保護計画抽象化 [cs.CR, cs.AI, cs.ET]目的:クラウド支援LLMエージェントにおけるプライバシー保護計画抽象化のアーキテクチャ
    • 近年,LLMエージェントの利用が拡大しているが,機密性の高いローカル環境の保護が重要課題となっている。
    • 既存手法では,計画段階での環境状態の露出を防ぐことが難しく,プライバシー侵害のリスクが存在する。
    • 本研究は,環境の情報を抽象化し,クラウドに露出することなく計画を可能にするアーキテクチャを提案する。
    • PlanTwinは,実環境を計画に特化したデジタルツインに投影することで,プライバシーを保護する。
    • 提案手法は,60のタスクにおいて,機密情報の漏洩を防ぎつつ,高い計画品質を維持することを示した。
    • 四種類のプランナーのうち三種類で,PQSが0.79を超え,実用的なユーティリティ損失は2.2%未満であった。

    Link: https://arxiv.org/abs/2603.18377

  • エージェント制御プロトコル:エージェントアクションの認可制御 [cs.CR, cs.AI]目的:B2B環境における自律型エージェントのガバナンスに関する技術仕様
    • 企業間取引において,自律型エージェントの利用が増加しており,その安全な運用が重要になっている。
    • 既存のRBACやゼロトラストモデルでは,エージェントの行動範囲を厳密に管理することが困難である。
    • エージェントの行動の可視化,制限,監査を可能にし,組織間の連携を促進することを目的とする。
    • エージェント制御プロトコル(ACP)は,エージェントの意図とシステムの状態変化の間に位置する認可制御層を定義する。
    • ACPは,暗号化による本人確認,機能に基づく権限付与,決定論的なリスク評価,検証可能な委任,可逆的な無効化,不変の監査を実現する。
    • 仕様書v1.14は36の技術ドキュメントで構成され,Goによる参照実装,テストベクトル,OpenAPI仕様を提供している。

    Link: https://arxiv.org/abs/2603.18829

  • 1