arXiv雑要約

セキュリティ - 2026/03/24 公開

  • 視覚的排他攻撃:エージェント計画による自動マルチモーダルレッドチーム [cs.CR, cs.CV, cs.LG]目的:視覚コンテンツの推論を介してのみ損害が発生する,より堅牢な「イメージを基盤とする」脅威の体系的利用
    • マルチモーダルモデルの安全性確保は重要である。特に,現実世界のデータに含まれる潜在的なリスクを評価する必要がある。
    • 従来のマルチモーダルレッドチームは,脆弱性があり,防御策によって容易に対処されてしまうという課題がある。
    • エージェント計画を用いて,既存の手法では対処困難な,推論に依存した脅威に対する脆弱性を明らかにする。
    • MM-Planは,Claude 4.5 Sonnetに対して46.3%の攻撃成功率,GPT-5に対して13.8%の攻撃成功率を達成し,既存手法を大幅に上回った。
    • この結果は,最先端モデルがエージェントによるマルチモーダル攻撃に対して脆弱であり,安全対策のギャップが存在することを示唆している。
    • VE-Safetyは,高リスクな技術的視覚理解の評価における重要な欠落を埋める,人間がキュレーションしたデータセットである。

    Link: https://arxiv.org/abs/2603.20198

  • RedacBench:AIはあなたの秘密を消し去れるか? [cs.CL, cs.AI, cs.CR]目的:ポリシーに基づいた情報秘匿の評価
    • データセキュリティにおいて,機密情報の抽出を防ぐ秘匿は不可欠である。
    • 既存の秘匿ベンチマークは,限定的なカテゴリや手法に焦点を当てている。
    • ドメインや戦略を横断した秘匿能力を包括的に評価するベンチマークを提供する。
    • RedacBenchは,個人,企業,政府の文書を含む514件のテキストと187件のセキュリティポリシーで構成される。
    • このベンチマークは,機密情報を削除するセキュリティと,非機密情報を保持する有用性の両方を評価可能にする。
    • 高度なモデルはセキュリティを向上させるものの,有用性の維持は依然として課題である。

    Link: https://arxiv.org/abs/2603.20208

  • 自律的サイバー防御のためのマルチエージェント強化学習における異種エージェント間のコミュニケーション学習 [cs.CR, cs.AI, cs.LG, cs.MA]目的:異種エージェント間のコミュニケーション学習
    • 企業ネットワークへのサイバー攻撃は深刻化しており,その防御は重要である。
    • 既存研究では,均質エージェント間のコミュニケーションが中心であり,異種エージェント環境への対応が課題である。
    • 異種エージェント環境における効率的なコミュニケーション学習手法を確立すること。
    • 提案手法CommFormerは,CybORG環境において他のアルゴリズムを上回り,最適なポリシーへの収束が最大4倍高速化された。
    • 標準誤差も最大38%改善され,高い性能が確認された。
    • 本研究は,現実的なネットワーク環境下でのAIによるサイバーセキュリティ研究の新たな道を開く。

    Link: https://arxiv.org/abs/2603.20279

  • テキスト属性グラフに対するグラフ認識テキストのみによるバックドアポイズニング [cs.LG, cs.CR]目的:テキスト属性グラフにおけるバックドア攻撃手法の開発
    • グラフ構造とテキスト情報を併用する学習システムの利用が拡大しているため,その安全性確保が重要である。
    • 公開プラットフォーム由来のテキストデータは改ざんリスクがあり,モデルの脆弱性を招く可能性がある。
    • グラフ構造は変更せずテキストのみを改ざんするバックドア攻撃に対する対策が求められている。
    • 提案手法TAGBDは,影響を受けやすい訓練ノードを特定し,自然なトリガーテキストを生成することで高い攻撃成功率を実現した。
    • 攻撃は様々なグラフモデルに移植可能であり,一般的な防御策に対しても堅牢であることが示された。
    • テキスト情報のみがグラフ学習システムに対する実用的な攻撃経路となりうることを明らかにした。

    Link: https://arxiv.org/abs/2603.20339

  • バイトレベルのオブジェクト境界保護 [cs.CR, cs.SE]目的:低レベルCプログラムにおける境界外メモリ破壊の脆弱性対策
    • 低レベルCプログラムはメモリ破壊攻撃に対して脆弱であり,セキュリティ対策が重要である。
    • 従来の正確な防御策は,メタデータ参照によるオーバーヘッドが大きいか,Cの標準セマンティクスを損なう問題があった。
    • PRISMは,オーバーヘッドを抑えつつ正確な境界保護を実現し,既存の問題を解決する。
    • PRISMは,64ビットポインタの未使用タグ領域に47ビットのオブジェクト終端アドレスを圧縮することで,メタデータ参照を削減する。
    • q-paddingにより,定数オフセットアクセス時の境界チェックを省略しつつ,可変インデックスアクセスに対する保護を維持する。
    • SPEC 2017での評価では,CPUオーバーヘッドは平均46.1\%であり,Apacheの処理能力低下は11.1\%にとどまった。

    Link: https://arxiv.org/abs/2603.20347

  • MANA:マルチモーダルエージェントUIナビゲーションによる効率的なモバイル広告検出へ [cs.CR, cs.AI]目的:モバイル広告の効率的な検出
    • モバイル広告はアプリの収益化に不可欠だが,ユーザー体験の阻害やマルウェア感染のリスクを伴う。
    • 既存手法は静的解析では実行時動作を捉えきれず,UI探索では広告の巧妙な偽装に苦戦する。
    • 本研究は,モバイル広告の検出における精度と効率の向上を目指す。
    • MANAは,静的,視覚,時間的,経験的シグナルを統合した,新しいエージェントベースのマルチモーダル推論フレームワークである。
    • MANAは,200個のアプリに対する評価で,最先端の精度と効率を実現し,検出精度を30.5%-56.3%向上させた。
    • また,探索ステップ数を29.7%-63.3%削減し,巧妙に偽装された悪意のある広告の検出能力も示した。

    Link: https://arxiv.org/abs/2603.20351

  • エージェントワークフローグラフの静的検証:Agentproof [cs.LO, cs.CR, cs.FL]目的:エージェントワークフローグラフの安全性検証手法
    • エージェント技術は,ツール利用行動をワークフローグラフとして表現する傾向にあり,その信頼性確保は重要である。
    • 既存の安全性対策は実行時に行われることが多く,事前検証による潜在的な問題を捉えきれない場合がある。
    • 本研究は,事前検証を通じてエージェントワークフローグラフの安全性上の欠陥を検出することを目的とする。
    • Agentproofは,LangGraph,CrewAI,AutoGen,Google ADKを含む主要なエージェントフレームワークからワークフローグラフを自動的に抽出する。
    • 抽出されたグラフに対し,構造チェックと時間的安全性ポリシーを静的に検証し,欠陥の検出率が示された。
    • 本システムは,手動によるモデル化を必要とせず,大規模なグラフに対しても高速な検証が可能である。

    Link: https://arxiv.org/abs/2603.20356

  • 記憶汚染とセキュアなマルチエージェントシステム [cs.CR, cs.AI]目的:エージェントAIおよびマルチエージェントシステムにおける記憶汚染攻撃の検討
    • AIエージェントの普及に伴い,そのセキュリティ確保が重要となっている。
    • エージェントの記憶システムに対する攻撃は未だ研究が十分ではなく,脆弱性が存在する。
    • 多様な記憶システムにおける記憶汚染攻撃の実現可能性と対策を明らかにすること。
    • エージェントシステムにおける主要な記憶システム(意味記憶,エピソード記憶,短期記憶)を整理した。
    • 記憶システムの種類に応じた記憶汚染攻撃の可能性と,それを軽減するための戦略を提示した。
    • セキュアバイデザインなエージェント構築に向け,私的知識検索に基づくローカル推論などの緩和策を提案した。

    Link: https://arxiv.org/abs/2603.20357

  • ホークアイ:GPUレベルの非決定性の再現 [cs.CR, cs.AR, cs.LG, cs.NA, math.NA]目的:GPUレベルの算術演算の分析と再現
    • 機械学習の普及に伴い,計算の信頼性確保が重要課題となっている。
    • 既存手法は,計算コストが高いか,再現性が低いという問題があった。
    • GPUで行われた行列演算をCPUで正確に再現し,検証可能性を高める。
    • ホークアイは,NVIDIA GPUで行われた行列演算をCPUで完全に再現できることを示した。
    • 本研究により,機械学習モデルの訓練と推論の効率的かつ信頼性の高い第三者監査が可能になる。
    • 様々なNVIDIA GPUアーキテクチャおよび精度タイプで検証された。

    Link: https://arxiv.org/abs/2603.20421

  • 中間で出会う:FHEとAI推論のための共同設計パラダイム [cs.CL, eess.SY, cs.SY, cs.CE, cs.CR, cs.AI]目的:FHEとAI推論の共同設計
    • クラウド推論におけるプライバシー保護は重要であり,ユーザーとプロバイダー双方の情報を守る必要がある。
    • 完全準同型暗号(FHE)は高いセキュリティを提供するが,現在のアーキテクチャでは計算コストが高いという課題がある。
    • 推論回路の構造と推論アーキテクチャを最適化し,FHEのコストを削減することを目指す。
    • FHEスキームとコンパイラを推論回路の構造に合わせて特化することで,効率を向上させることが可能となる。
    • 推論アーキテクチャを制約することで,FHEのコスト要因を低減できる。
    • 共同設計のアプローチが,FHEとAI推論の両方において進歩を促進する鍵となる。

    Link: https://arxiv.org/abs/2603.20504

  • immUNITY:プログラマブルスイッチとSmartNICを用いた低容量・低速攻撃の検知と緩和 [cs.NI, cs.CR]目的:低容量・低速攻撃の検知と緩和
    • ネットワークセキュリティにおいて,多様化する攻撃への迅速な対応が不可欠である。
    • 従来の重いトラフィック分析に偏り,低容量な攻撃を見逃す問題が存在する。
    • 低容量・低速攻撃をリアルタイムに検出し,効率的に緩和することを目指す。
    • 本研究では,スイッチとSmartNICの連携により,低容量・低速攻撃を高精度に検知することに成功した。
    • 有害な送信元IPを特定し,詳細なフォレンジック分析と攻撃緩和を可能にするデータプレーンプロトコルを開発した。
    • Tofino v1スイッチとBluefield 3 SmartNICを用いたテストベッド環境で,高い精度と効率性を実証した。

    Link: https://arxiv.org/abs/2603.20573

  • 実環境における連合学習のセキュリティリスクの解明:研究から実践へ [cs.HC, cs.CR]目的:連合学習におけるセキュリティリスクの実態把握
    • 連合学習はデータプライバシー保護技術として注目されている。実用化が進む中で,その安全性評価が重要である。
    • 既存研究は理想的な状況下で評価されており,現実のシステムにおける脆弱性が過小評価されている可能性がある。
    • 現実的な脅威モデルと評価方法を用いて,連合学習システムのセキュリティリスクをより正確に評価することを試みる。
    • 理想的な環境下での評価は,セキュリティリスクを過大評価している可能性があることが示された。
    • 攻撃性能はデータセットに強く依存し,安定性も低いことが実証された。
    • セキュリティ評価には,攻撃成功率だけでなく,安定性や有用性の低下も考慮する必要がある。

    Link: https://arxiv.org/abs/2603.20615

  • ACRFence:エージェントのチェックポイント復元における意味的ロールバック攻撃の防止 [cs.CR]目的:LLMエージェントにおける意味的ロールバック攻撃の防止策
    • LLMエージェントの利用拡大に伴い,信頼性と安全性の確保が重要課題となっている。
    • チェックポイント復元機能は,副作用を引き起こす可能性があり,セキュリティ上の懸念がある。
    • 再実行時のリクエスト変化に対応し,不可逆的な影響を防ぐ仕組みを構築する。
    • LLMエージェントのチェックポイント復元における,意味的ロールバック攻撃の2つのクラス(Action Replay,Authority Resurrection)を特定した。
    • PoC実験により,これらの攻撃が現実的に発生しうることを検証し,フレームワークのメンテナもこの問題を認識していることを確認した。
    • フレームワークに依存しない緩和策ACRFenceを提案し,不可逆的なツール効果を記録し,再生または分岐のセマンティクスを強制する。

    Link: https://arxiv.org/abs/2603.20625

  • AEGIS:手がかりから判決へ -- 方言とメタ監査によるグラフ誘導型脆弱性推論 [cs.CL, cs.CE, cs.SE, cs.AI, cs.CR]目的:脆弱性検出におけるLLMの推論の信頼性向上
    • ソフトウェアの安全性確保は不可欠であり,脆弱性検出技術の発展が求められている。
    • 既存のLLMを用いた脆弱性検出は,根拠の薄弱な推論や誤った依存関係の構築が課題となっていた。
    • 閉じた事実基盤上での検証を通じて,より正確で信頼性の高い脆弱性検出を実現すること。
    • AEGISは,Code Property Graphを用いた依存関係チェーンの動的再構築により,根拠のない推測を抑制した。
    • Verifire AgentとAudit Agentの対立的議論と監査により,幻覚による誤った判決を防止する。
    • PrimeVulデータセットにおいて,最新の性能を達成し,122のPair-wise Correct Predictionsを記録した。

    Link: https://arxiv.org/abs/2603.20637

  • 局所的プライバシーを持つグラフニューラルネットワークに対する敵対的攻撃 [cs.LG, cs.CR]目的:局所的プライバシー保護されたグラフニューラルネットワークに対する敵対的攻撃の影響
    • グラフ構造データ解析において,グラフニューラルネットワークは強力なツールであるため,その重要性は高い。
    • 機密情報を扱う場合,敵対的攻撃に対する脆弱性が懸念される。プライバシー保護と堅牢性の両立が課題である。
    • 局所的プライバシー保護が敵対的攻撃に対してどのように影響するかを調査し,防御策の方向性を示す。
    • 局所的プライバシー保護は,敵対的攻撃に対して必ずしも堅牢性をもたらさないことが示唆された。
    • 既存の攻撃手法は,局所的プライバシー保護されたグラフニューラルネットワークにも有効であることが確認された。
    • プライバシー保護とセキュリティのバランスを考慮した,新たなグラフ学習アーキテクチャの必要性が示された。

    Link: https://arxiv.org/abs/2603.20746

  • ChainGuards:許可型ブロックチェーン技術を用いた検知データ検証 [cs.CR, cs.CY, cs.ET]目的:サプライチェーンにおける検知データ信頼性検証システム
    • サプライチェーン管理において,製品の状態把握は重要であり,品質維持やトレーサビリティに不可欠である。
    • 検知データの改ざんや誤りに対する信頼性が課題であり,ブロックチェーンへの書き込みデータの検証が求められる。
    • サプライチェーン全体で収集される検知データの信頼性を確保し,異常を検知する仕組みを構築すること。
    • ChainGuardsは,製品固有のルールに基づいてデータを検証し,異常時には警告を発し監査をトリガーする分散型システムである。
    • 実データを用いたチェリーサプライチェーンでの評価により,ChainGuardsが低いオーバーヘッドで信頼性の高い検証を提供することが示された。
    • データ不整合や矛盾を正確に検知し,サプライチェーンデータの信頼性向上に貢献する可能性が示唆された。

    Link: https://arxiv.org/abs/2603.20769

  • エージェントのためのアクセス制御:AC4A [cs.RO, cs.CR, cs.AI, cs.PL]目的:エージェントのアクセス制御に関するフレームワーク
    • LLMエージェントの利用拡大に伴い,セキュリティ確保が重要となる。
    • 既存システムでは,アクセス権限が粗く,過剰な権限付与のリスクがある。
    • 必要なリソースへのアクセスのみを許可するフレームワークを確立する。
    • AC4Aは,APIやWebページへのアクセス権限を細かく制御するフレームワークである。
    • Unixファイルシステムのアクセス制御を参考に,リソースを階層構造で定義する。
    • 実世界のAPIとWebページを用いたケーススタディで,AC4Aの有効性を実証した。

    Link: https://arxiv.org/abs/2603.20933

  • ランダム三次関数族に基づくカオス的フラックス暗号 [cs.CR]目的:カオス的フラックス暗号の提案
    • 現代社会において,情報セキュリティの重要性は増しており,より強固な暗号技術が求められている。
    • 既存の暗号技術は,計算能力の向上や新たな攻撃手法の出現により,その安全性が脅かされる可能性がある。
    • 複雑なカオス現象を利用することで,既存の暗号技術よりも安全な鍵生成を可能にすることを目指す。
    • 本研究では,複素平面におけるランダム三次写像の動的性質を利用した対称ストリーム暗号を提案した。
    • パラメータ摂動に対するジュリア集合の安定性を考慮することで,ノイズ環境下での鍵の一貫性を確保した。
    • 統計的分析(カイ二乗検定,エントロピー計算)およびNIST SP 800-22に準拠した検証により,生成された鍵ストリームのランダム性と分布が確認された。

    Link: https://arxiv.org/abs/2603.20937

  • ツール利用前:自律型AIエージェントのための決定論的事前アクション認可 [cs.CR, cs.AI]目的:AIエージェントのツール利用における認可メカニズムの確立
    • AIエージェントの利用拡大に伴い,セキュリティ確保が不可欠となっている。
    • 既存システムでは,実行後の評価に依存し,事前認可の仕組みが不足している。
    • ツール利用前の決定論的な認可により,不正なアクションを防止することを目指す。
    • Open Agent Passport (OAP) は,ツール利用を同期的に遮断し,ポリシーに基づいて認可判断を行う。
    • OAPは認可判断を平均53ミリ秒で行い,認可記録を暗号的に署名する。
    • 敵対的テストの結果,OAPによる制限的なポリシーは,攻撃者の成功率を0%に抑えることが確認された。

    Link: https://arxiv.org/abs/2603.20953

  • 複数の差分プライバシー制約に関する合成定理 [cs.DC, cs.IT, cs.CR, math.IT, math.ST, stat.TH]目的:差分プライバシー制約が同時に成立するメカニズムの正確な合成
    • プライバシー保護は,データ利用における重要な課題であり,その厳密な保証が求められる。
    • 複数のプライバシー制約を同時に満たすメカニズムの合成は,解析が困難である。
    • 異質な差分プライバシー保証のメカニズムの合成を通して,この問題を解決することを目指す。
    • 提案手法により,プライバシー領域を異質な差分プライバシー保証のメカニズムの混合として正確に表現できることが示された。
    • この枠組みは,任意の数の差分プライバシー制約を持つメカニズムの合成にも自然に拡張される。
    • 二項仮説検定の混合に関する構造的補題を通して,この結果が示された。さらに,$f$-DP合成への応用も試みられた。

    Link: https://arxiv.org/abs/2603.20968

  • ミッション監視のためのハイパーゲーム理論に基づく深層強化学習によるサイバー欺瞞 [cs.CR, cs.AI, cs.GT, cs.MA]目的:ミッション監視におけるサイバー攻撃に対する防御戦略
    • ドローンは監視,救助,配送などの重要なミッションに活用されており,その重要性は増している。
    • ドローンはDoS攻撃を受けやすく,ミッション遂行能力を低下させる危険性がある。
    • 欺瞞ドローンを用いて攻撃を誘い込み,ミッションシステムを保護することを試みる。
    • 提案手法HT-DRLは,ハイパーゲーム理論の解を深層強化学習に組み込むことで,迅速な学習と最適な防御戦略の実現を可能にする。
    • シミュレーション結果から,HT-DRLに基づく欺瞞ドローンは既存手法と比較して,ミッション性能を最大で2倍向上させ,低消費電力で運用できることが示された。
    • 攻撃戦略が異なる状況下において,様々な防御メカニズムの性能を分析し,HT-DRLの有効性を検証した。

    Link: https://arxiv.org/abs/2603.20981

  • スキルプローブ:マルチエージェント協調による創発的なエージェントスキルマーケットプレイスのセキュリティ監査 [cs.CR, cs.SE]目的:創発的なエージェントスキルマーケットプレイスのセキュリティ監査
    • 大規模言語モデルエージェントの普及に伴い,スキルマーケットプレイスの重要性が増している。
    • スキルマーケットプレイスでは,意味と行動の不整合やスキルの組み合わせによるリスクが課題となっている。
    • 本研究は,マルチエージェント協調によるセキュリティ監査フレームワークを提案し,これらの課題を解決する。
    • 大規模な評価により,ダウンロード数とセキュリティ品質には相関関係がないことが明らかになった。
    • 高リスクスキルは,リスクリンクの次元で単一の巨大な連結成分を形成し,カスケードリスクが系統的なものであることを示した。
    • 本研究は,信頼できるAgentic Webを構築するためのスケーラブルなガバナンス基盤の構築に貢献する。

    Link: https://arxiv.org/abs/2603.21019

  • Solidityのみによる学習を通じた低リソーススマートコントラクトにおけるゼロショット脆弱性検出 [cs.CR, cs.SE]目的:低リソースなスマートコントラクトの脆弱性検出
    • 分散型金融の発展を支えるスマートコントラクトのセキュリティ確保は不可欠である。
    • Vyper等の低リソース言語の脆弱性検出ツールが乏しく,学習データも限られている。
    • Solidityで学習したモデルをVyperに適用し,データ不足を克服することを試みる。
    • Sol2VyはSolidityからVyperへの知識転移を可能にする新しいフレームワークである。
    • Solidityのみで学習されたSol2Vyは,Vyperコントラクトに対して高い検出性能を示した。
    • 既存手法と比較して,Sol2Vyは有意に優れた性能を発揮する。

    Link: https://arxiv.org/abs/2603.21058

  • PrismWF:多粒度パッチに基づくTransformerによる堅牢なウェブサイトフィンガープリンティング攻撃 [cs.CR]目的:ウェブサイトフィンガープリンティング攻撃における多タブ環境での攻撃手法
    • Torはプライバシー保護に貢献するが,暗号化された通信からウェブサイトを特定されるリスクがある。
    • 従来のフィンガープリンティング攻撃は単一タブを対象としており,複数タブの同時アクセス環境での性能が低い。
    • 混合トラフィックパターンを効果的にモデル化し,多タブ環境でのフィンガープリンティング攻撃の精度向上を目指す。
    • 提案手法PrismWFは,異なる受容野を持つ畳み込みカーネルを用いて,生のウェブトラフィックから多粒度特徴量を抽出する。
    • 細粒度から粗粒度への詳細補完,専用のルータートークンを用いたパッチ間相互作用,ルータ誘導による融合といった階層的な相互作用機構を導入。
    • 様々なデータセットと防御策に対する実験により,既存手法と比較して最先端の性能を達成した。

    Link: https://arxiv.org/abs/2603.21117

  • 監視は十分か?マルチエージェント議論におけるステルス攻撃のための戦略的エージェント選択 [cs.CR, cs.AI]目的:マルチエージェント議論におけるステルス攻撃の戦略的エージェント選択
    • マルチエージェントシステムは普及が進んでおり,その安全性確保が重要となっている。
    • 既存の攻撃は監視下では検知されやすく,対策が求められている。
    • 議論監視下でも有効な攻撃手法を開発し,監視の限界を示す。
    • 議論監視下でも攻撃が成功することから,監視のみでは安全性が担保されないことが示された。
    • 既存の攻撃は監視下でパターンが露呈し,効果が低下することが確認された。
    • 議論監視に特化した新たな攻撃手法が,監視下でも効果的に機能することが実証された。

    Link: https://arxiv.org/abs/2603.21194

  • 6GにおけるO-RANのセキュリティとプライバシー:脅威と緩和策の包括的レビュー [cs.CR, cs.NI]目的:O-RANアーキテクチャにおけるセキュリティ脆弱性とプライバシーに関する課題の調査
    • 通信インフラの高度化に伴い,柔軟性やコスト削減が求められているため。
    • O-RANのオープンなアーキテクチャは,新たなセキュリティリスクとプライバシー侵害の可能性をもたらす。
    • 6G時代におけるO-RANのセキュリティフレームワーク強化のための課題を特定し,対策を検討する。
    • 本研究は,O-RANアーキテクチャに内在するセキュリティ脆弱性とプライバシー問題を体系的に分類した。
    • 潜在的な攻撃経路を詳細に分析し,現在の脅威と将来的な脅威を評価した。
    • O-RANの既存および新たなセキュリティメカニズム,標準化活動についてもレビューを行った。

    Link: https://arxiv.org/abs/2603.21211

  • 利便性がリスクとなる時:ホスト動作エージェントにおける意味的曖昧性のセキュリティに関する考察 [cs.CR, cs.AI]目的:ホスト動作エージェントにおける意味的曖昧性から生じるセキュリティ問題
    • ユーザーの意図とシステムの実行を一致させるホスト動作エージェントは,インターフェースの簡素化に貢献する。
    • 目標指定が曖昧な場合,エージェントが実行に必要な意味を補完する際に予期せぬリスクが生じる可能性がある。
    • 目標のみの指示から実行可能な計画への変換プロセスを制御し,セキュリティを確保する設計原則を導き出す。
    • 本研究では,意味的曖昧性に着目した脅威モデルを開発し,リスクをもたらす補完パターンの分類を行った。
    • OpenClawを用いたケーススタディと実行トレース分析により,曖昧性によるリスクの実態を明らかにした。
    • 実行境界を明確化し,リスクのある補完を抑制するための防御設計原則を提案した。

    Link: https://arxiv.org/abs/2603.21231

  • 企業データ侵害の社会的なコストの推定 [eess.SY, cs.SY, cs.RO, cs.RO, cs.CR, cs.CY, cs.SI]目的:データ侵害の被害者とその直接的な金銭的損失の推定
    • データ侵害は増加の一途を辿っており,経済的・社会的な影響が深刻化している。
    • データ侵害のコストは企業側の視点から算出されることが多く,被害者側のコストが軽視されがちである。
    • データ侵害による被害者への経済的損失を定量化し,社会的なコストを正確に評価することを試みる。
    • 被害者一人当たりの社会的なコストは,2016年以降で大幅に減少していることが示された。
    • 大規模なデータ侵害が発生した後には,身元盗難の件数が増加する統計的に有意な証拠が見られた。
    • 2009年のHeartlandと2013年のTargetの侵害では,社会的なコストの推定値が和解金額を大幅に上回った。

    Link: https://arxiv.org/abs/2603.21270

  • 見えない反転から生まれるハードウェアトロイアン:標準セルライブラリのトロイアン化可能性について [cs.CG, cs.CR]目的:標準セルライブラリのトロイアン化可能性の評価
    • 半導体デバイスのセキュリティ確保は重要であり,ハードウェアトロイアンはその脅威となる。
    • 従来のトロイアン検出手法は,技術ノードの縮小や画像品質の低下の影響を受けやすい。
    • 標準セルライブラリ自体の特性がトロイアン化に与える影響を明確化し,評価手法を確立する。
    • 標準セルライブラリの視覚的な類似性により,異なる論理機能を実装するセルを区別することが困難であることが示された。
    • この特性を利用して,RISC-Vコアに特権昇格バックドアを実装した,ステルス性の高い標準セルベースのハードウェアトロイアンを構築した。
    • 標準セルライブラリのトロイアン化可能性を評価する必要性が示され,具体的な防御策が提案された。

    Link: https://arxiv.org/abs/2603.21294

  • DeepXplain:XAI誘導による多段階APTキャンペーンに対する自律的防御 [cs.CR, cs.AI]目的:多段階APTキャンペーンに対する自律的防御フレームワーク
    • サイバー攻撃は巧妙化・多様化しており,組織への被害が深刻化しているため,高度な防御技術が不可欠である。
    • 従来の防御システムでは,高度なAPT攻撃の検出・防御が困難であり,誤検知や対応遅延も課題となっている。
    • 説明可能なAI(XAI)を活用し,自律的な防御システムの意思決定の透明性と信頼性を向上させることを目指す。
    • DeepXplainは,段階認識と説明可能性を統合した新しいフレームワークであり,APT攻撃の各段階に適応的に防御する。
    • 実験結果から,DeepXplainはF1スコアと成功率を向上させ,説明の信頼性,忠実性,コンパクト性を改善することが示された。
    • これにより,自律的なサイバー防御の有効性と信頼性が向上し,実運用環境への応用が期待される。

    Link: https://arxiv.org/abs/2603.21296

  • 深層ニューラルネットワークの指紋認証による所有権保護:解析的アプローチ [cs.CL, cs.CC, cs.DM, math.PR, cs.HC, cs.RO, cs.CR, cs.AI]目的:深層ニューラルネットワークの所有権保護のための指紋認証手法
    • 深層学習モデルの盗用が頻発しており,モデルの知的財産保護が重要になっている。
    • 既存の指紋認証手法は経験則に依存しており,堅牢性や一意性が保証されない場合がある。
    • 指紋と決定境界との距離を理論的に制御することで,堅牢性と一意性を両立することを目指す。
    • 提案手法AnaFPは,指紋生成における決定境界との距離を調整可能な引数で制御する。
    • 堅牢性と一意性を数学的に定式化し,引数の許容範囲を導出することで理論的な関係を確立した。
    • 多様なモデル構造や改変攻撃に対して,既存手法よりも効果的な所有権検証が可能であることを示した。

    Link: https://arxiv.org/abs/2603.21411

  • 命令調整型言語モデルにおける無言コミットメント失敗:アーキテクチャ間での統制可能性の乖離に関する証拠 [cs.AI, cs.CR, cs.LG]目的:命令調整型言語モデルの統制可能性
    • 大規模言語モデルは自律エージェントとして利用されつつあり,その安全性確保が重要である。
    • モデルエラーが実行時に検出可能であるという前提が成り立たない場合がある。
    • モデルの誤りを検出・修正する能力(統制可能性)の差を明らかにする。
    • 3つの命令調整モデルのうち2つで,警告信号なしに誤った出力を自信を持って生成する「無言コミットメント失敗」を確認した。
    • ベンチマーク精度は統制可能性を予測せず,検出と修正能力は独立して変化し,同じ統制構造が異なるモデルで逆効果となる場合がある。
    • アーキテクチャ間のスパイク比に大きな差が見られた一方,ファインチューニングによる変動は小さく,統制可能性は事前学習時に固定されている可能性が示唆された。

    Link: https://arxiv.org/abs/2603.21415

  • 機密連合計算におけるサイドチャネル攻撃への対策 [cs.OS, cs.DB, cs.CR, cs.DS]目的:サイドチャネル攻撃に対する機密連合計算の堅牢化
    • プライバシー保護技術は,データ共有の促進と個人のプライバシー保護の両立に不可欠である。
    • 機密連合計算は内部関係者による情報漏洩リスクを抱えており,差分プライバシーの保証が脅かされる。
    • 差分プライバシーによるサイドチャネル攻撃の緩和策を検討し,実装による検証を行う。
    • 本研究では,機密連合計算プラットフォームにおけるサイドチャネルを特定した。
    • 差分プライバシーが特定された2つのサイドチャネルを緩和できることを示した。
    • そのうち1つの緩和策は,オープンソースライブラリに実装されている。

    Link: https://arxiv.org/abs/2603.21469

  • 深淵がこちらを見返すとき:Cookie同意バナーにおける進化するダークパターン [eess.SY, cs.SY, cs.CR]目的:Cookie同意バナーにおけるダークパターンの検出
    • 個人情報保護は重要であり,GDPRやCCPAなどの規制遵守が求められる。
    • 同意バナーに埋め込まれたダークパターンが,ユーザーの真の同意を妨げている。
    • 巧妙化するダークパターンを検出し,ユーザーのプライバシー保護を強化すること。
    • UMBRAは,既存のパターンに加え,9つの新たなダークパターンを検出可能。
    • 14,000サイトの調査により,同意撤回の妨害や事前設定されたCookieなどが蔓延していることが判明。
    • 撤回障壁のあるサイトではCookieが平均25%増加し,XSSやCSRFのリスクも高まっている。

    Link: https://arxiv.org/abs/2603.21515

  • ウェブアプリケーションセキュリティチュートリアルの調査 [cs.CR, cs.SE]目的:ウェブアプリケーションセキュリティチュートリアルの質に関する分析
    • ウェブアプリケーションのセキュリティ確保は,現代のソフトウェア開発において不可欠である。
    • オンラインチュートリアルの品質にばらつきがあり,開発者が適切な情報にアクセスしにくい状況がある。
    • 有益なチュートリアルを特定するための指標を提示し,開発者のセキュリティ実装を支援すること。
    • 調査の結果,多くのチュートリアルがベンダーによって提供され,実装よりも概要説明に重点が置かれていることが明らかになった。
    • 完全な実行可能なコード例やOWASP,CWE,CVEなどの公式リソースへのリンクが少ないことが判明した。
    • 実行可能なコードの有無と公式リソースへのリンクが,有用なチュートリアルを識別するための重要な指標となることが示された。

    Link: https://arxiv.org/abs/2603.21556

  • IoTネットワークにおける連合学習を用いたインネットワーク攻撃検知:実実装と分析 [cs.LG, cs.CR]目的:IoTネットワークにおけるインネットワーク攻撃検知手法
    • IoTの急速な普及により,セキュリティ侵害のリスクが増大している。
    • 従来の集中型アノマリ検知は,プライバシー,スケーラビリティ,遅延の問題がある。
    • エッジデバイス上でリアルタイムに攻撃を検知し,データ転送量を削減すること。
    • 提案手法は,リソース制約のあるエッジデバイスでの展開に適した軽量な自己符号化器ベースのアノマリ検知フレームワークである。
    • 連合学習を用いることで,中央サーバーへのデータ転送を最小限に抑えながら,分散環境で協調的にモデルを学習可能である。
    • 実環境のテストベッド実験の結果,提案手法はネットワーク攻撃を正確に識別し,通信オーバーヘッドを大幅に削減した。

    Link: https://arxiv.org/abs/2603.21596

  • MCPサーバーにおける過剰な権限を持つツール機能の監査 [cs.CR, cs.SE]目的:MCPサーバーのセキュリティ評価
    • LLMと外部ツール連携の標準化が進む中,セキュリティリスクへの対策が急務である。
    • MCPサーバーが持つ過剰な権限が,悪用される可能性が指摘されている。
    • MCPサーバーのセキュリティ脆弱性を検出し,軽減策を提供する。
    • mcp-sec-auditという拡張可能なセキュリティ評価ツールキットを開発した。
    • PythonベースのMCPサーバーに対して静的パターンマッチングを実施し,DockerとeBPFを用いた動的サンドボックスファジングと監視を行う。
    • ルールベース分析により危険な機能を検出し,軽減策を提案する。

    Link: https://arxiv.org/abs/2603.21641

  • AI支援開発ツールはプロンプトインジェクションの影響を受けないか [cs.CR, cs.SE]目的:AI支援開発ツールにおけるプロンプトインジェクション脆弱性の実証的分析
    • LLMの利用拡大に伴い,そのセキュリティ確保が不可欠となっている。
    • AI支援開発ツールは便利である一方,ツール汚染を介したプロンプトインジェクション攻撃のリスクがある。
    • 広く利用されているAI支援開発ツールのセキュリティ状況を評価し,対策の指針を示す。
    • 7つのAI支援開発ツールにおいて,プロンプトインジェクションに対する脆弱性が確認された。
    • Claude Desktopのように強固なガードレールを持つツールもあれば,Cursorのように高い脆弱性を示すツールもある。
    • ツール汚染,隠されたパラメータの悪用,不正なツール呼び出しといった攻撃手法が有効である場合がある。

    Link: https://arxiv.org/abs/2603.21642

  • デンマーク.dk名前空間におけるフィッシングドメインのTLS証明書とドメイン特徴の分析 [cs.CE, eess.SY, cs.SY, cs.CR]目的:フィッシングドメインと安全なドメインを区別するためのTLS証明書メタデータとドメイン特徴の識別
    • フィッシング攻撃は依然として深刻なサイバーセキュリティの脅威であり,継続的な対策が不可欠である。
    • TLS証明書の普及により,悪意のあるウェブサイトが信頼できるように見え,ユーザーを欺くリスクが増加している。
    • デンマークの.dk名前空間において,フィッシングドメインの特徴を特定し,検出の精度向上に貢献すること。
    • TLS証明書の発行機関や有効期間,ドメイン名の登録地理などの特徴において,フィッシングドメインと人気ドメインの間には観察可能な違いが見られた。
    • しかし,フィッシングドメインは人気のないドメインと類似していることが多く,多くの特徴において重複が見られた。
    • 個々の特徴だけではフィッシング活動を確実に識別することは難しいが,組み合わせることで検出に貢献する可能性がある。

    Link: https://arxiv.org/abs/2603.21652

  • セキュアな検索拡張生成に向けた包括的レビュー:脅威,防御,およびベンチマーク [cs.CR, cs.AI]目的:検索拡張生成(RAG)システムのセキュリティに関する脅威,防御策,評価基準の体系的な分類
    • 大規模言語モデルの幻覚や知識不足を軽減するRAG技術は,応用範囲が広がり重要性が増している。
    • RAGの多層構造は,データポイズニングや敵対的攻撃など,新たなセキュリティ脆弱性を生み出している。
    • RAGシステム全体のセキュリティリスクを明らかにし,堅牢なシステム開発を支援することを目的とする。
    • 本研究では,RAGのワークフローに沿って,潜在的な脆弱性メカニズムと脅威ベクトルを体系的に分析した。
    • 入力段階と出力段階の両方から,RAGに対する防御技術を分類し,それぞれの有効性を評価した。
    • 今後の実験設計のために,既存のテストデータセット,セキュリティ基準,評価フレームワークを統合した。

    Link: https://arxiv.org/abs/2603.21654

  • 暗号方式を結びつける架け橋 [cs.CR]目的:暗号方式間の射像である「架け橋」の安全性
    • 現代社会において,情報の秘匿性は極めて重要であり,暗号技術はそれを支える基盤である。
    • 既存の暗号方式間での変換や連携の安全性評価は十分ではなく,新たな攻撃手法の可能性が懸念される。
    • 暗号方式間の安全な「架け橋」を構築し,その安全性評価基準を確立することで,より安全な暗号システムの構築を目指す。
    • 本研究では,暗号方式間の射像「架け橋」を定義し,その安全性について検討を行った。
    • 架け橋に対応する暗号方式を定義することで,架け橋自体の安全性評価を可能とした。
    • 架け橋の安全性は,最初の暗号方式の安全性と技術的な追加仮定に帰着することが証明された。

    Link: https://arxiv.org/abs/2603.21694

  • 構造化された視覚的物語は,マルチモーダル大規模言語モデルの安全性調整を損なう [cs.CR, cs.AI, cs.MM]目的:マルチモーダル大規模言語モデルにおける安全性低下のメカニズムの解明
    • 大規模言語モデルの進化に伴い,視覚情報を理解する能力が求められている。
    • 視覚情報に基づいた指示により,新たな安全性に関する問題が生じている。
    • 物語形式の視覚的情報を用いた攻撃に対する耐性向上を目指す。
    • コミックテンプレートを用いた攻撃は,既存のルールベースの攻撃と同等の成功率を示す。
    • 防御機構は有害なコミックに対して有効だが,無害なプロンプトに対する拒否率も高い。
    • 既存の安全性評価手法は,微妙な内容に対して信頼性が低い可能性がある。

    Link: https://arxiv.org/abs/2603.21697

  • スマートホーム向けサイバーセキュリティガイダンス:政府情報源の国際比較 [cs.CR, cs.CY]目的:スマートホーム利用者がシステム侵害を受けた際の政府によるサイバーセキュリティガイダンスの内容とその体系化
    • スマートホームの普及に伴い,サイバー攻撃の標的となるリスクが増大しているため,セキュリティ対策が重要である。
    • スマートホーム利用者は,セキュリティ侵害発生時に適切な対応策を知らず,支援を求める先が不明確な場合が多い。
    • 政府が提供するスマートホーム向けサイバーセキュリティガイダンスの現状を把握し,改善点を明確にすること。
    • 調査の結果,各国政府は一般的なセキュリティアドバイスや報告経路は提供しているものの,スマートホーム特有のインシデント対応ガイダンスは少ない。
    • ステップバイステップの復旧ガイダンスを提供している政府の情報源はわずかであり,予防策とインシデント後のサポートにギャップが存在する。
    • インシデント報告,一般的なセキュリティ推奨,インシデント対応の3つの分類が明らかになった。

    Link: https://arxiv.org/abs/2603.21703

  • 分散型台帳の接続:オンチェーン金融における新規相互運用ソリューションの調査 [cs.AR, cs.CY, cs.CR]目的:オンチェーン金融における相互運用ソリューションの影響に関する実証研究の効率化と加速
    • 分散型台帳技術は金融分野に革新をもたらす可能性を秘めているため,その発展が重要である。
    • 分散型台帳間の相互運用性が低く,金融システムの断片化が進んでいるという課題がある。
    • 本研究は,相互運用ソリューションの性能評価と金融への影響分析を可能にする枠組みを提示する。
    • 本研究では,LayerZero,Wormholeなど,主要なクロスチェーン相互運用プロトコルの設計,メカニズム,コンセンサス,および限界を比較分析した。
    • ネットワーク指標と統計モデルを提案することで,実証研究を促進するための枠組みを構築した。
    • 相互運用ソリューションの性能と金融への影響を評価する際の基準を提供し,今後の研究への貢献を目指した。

    Link: https://arxiv.org/abs/2603.21797

  • 一般に理解可能な電子投票:非暗号化によるエンドツーエンド検証可能方式 [cs.CR]目的:国民がソフトウェアに頼らずに選挙の完全性を独立して検証するための標準
    • 現代の民主主義において,選挙結果に対する国民の信頼回復は喫緊の課題である。
    • 従来のE2E-V方式は暗号化に依存し,透明性の欠如が信頼を損なう原因となっていた。
    • ソフトウェアに依存しない検証(SFV)を導入し,国民の信頼回復を目指す。
    • 本研究では,ソフトウェアなしで検証可能な電子投票方式を提案し,大規模選挙への適用可能性を示した。
    • 匿名化された候補者ペアの公開掲示板と,階層型公開台帳を用いることで,国民が単純な計算のみで監査が可能となる。
    • 物理的証拠とリスク制限監査(RLA)と組み合わせることで,数学的な安全性と透明性を両立し,民主的基盤の信頼回復に貢献する。

    Link: https://arxiv.org/abs/2603.21833

  • アルバンク:イーサリアム・ブロックチェーン技術とスマートコントラクトを用いた安全な分散型銀行アプリケーションの事例研究 [cs.RO, cs.CR, cs.SE]目的:イーサリアム・ブロックチェーン技術とスマートコントラクトを用いた分散型銀行アプリケーションの設計と開発
    • 既存の銀行システムはセキュリティ上の脆弱性を抱えており,ブロックチェーン技術はその改善が期待される。
    • 中央集権的なシステム構造が,効率性やセキュリティ,透明性の低下を招いている。
    • ブロックチェーンとスマートコントラクトによって,銀行システムのセキュリティと信頼性を向上させる。
    • ブロックチェーンとスマートコントラクトの統合は,銀行システムの集中化,非効率性,セキュリティ上の脆弱性を効果的に解決する。
    • 重要なデータを分散型・不変の台帳に保存することで,データの改ざんを防ぎ,透明性を確保する。
    • プロセスを自律的に管理し,すべてのユーザーに取引を公開することで,信頼性を高める。

    Link: https://arxiv.org/abs/2603.21894

  • SecureBreak -- 安全で安全なモデルに向けたデータセット [cs.CR, cs.AI, cs.CL, cs.LG]目的:大規模言語モデルの安全性評価と改善のためのデータセット
    • 大規模言語モデルは広く利用され,安全性確保が不可欠である。
    • 既存の安全性対策では,jailbreakやprompt injectionなどの攻撃を完全に防げない。
    • 安全性評価の質的フィードバックと,安全でない出力を阻止する防御層の構築を目指す。
    • SecureBreakは,安全性に焦点を当てたデータセットであり,有害なLLM出力を検出するAIソリューションの開発を支援する。
    • 手動アノテーションによる信頼性が高く,複数のリスクカテゴリにおいて安全でないコンテンツの検出性能に優れる。
    • 事前学習済みLLMをSecureBreakでファインチューニングすることで,検出精度が向上する。

    Link: https://arxiv.org/abs/2603.21975

  • 多項式環におけるCRTに基づく漸近的に理想的な結合階層型秘密分散方式 [cs.CR, cs.IT, math.IT]目的:結合階層型秘密分散方式の構築
    • 情報セキュリティにおいて,秘密を安全に共有・管理する技術は不可欠である。そのため,秘密分散方式の研究は重要である。
    • 既存のCRTに基づく方式は,セキュリティ上の脆弱性や情報効率の低さが課題となっていた。
    • 本研究は,これらの課題を解決し,より安全で効率的な秘密分散方式を提案することを目的とする。
    • 本研究では,多項式環におけるCRTと一方向関数を利用することで,漸近的に完全な結合階層型秘密分散方式を構築した。
    • 提案方式は計算安全性を持つとともに,柔軟なシェアサイズを可能にする。
    • 特に,全てのシェアサイズが等しい場合,情報効率が1の漸近的に理想的な結合階層型秘密分散方式となる。

    Link: https://arxiv.org/abs/2603.22001

  • 整数環におけるCRTに基づく漸近理想的階層型秘密分散 [cs.RO, cs.IR, cs.CL, cs.CR, cs.IT, math.IT]目的:整数環におけるCRTと一方向関数を用いた,分離型および結合型の階層型秘密分散スキーム
    • 情報セキュリティにおいて,秘密情報を安全に共有・管理することは重要である。
    • 従来の階層型秘密分散スキームには,セキュリティ上の脆弱性や情報レートの低下といった課題がある。
    • CRTを用いた新たなスキームを提案し,情報レートとセキュリティを両立することを目指す。
    • 提案スキームは漸近的に理想的であり,安全性も数学的に証明された。
    • 既存のCRTに基づくスキームの脆弱性を解消し,情報レートの向上を実現した。
    • 分離型と結合型の2つの階層型秘密分散スキームを提案することで,柔軟な権限管理が可能になった。

    Link: https://arxiv.org/abs/2603.22011

  • TALUS: 閾値ML-DSAにおけるワンラウンドオンライン署名:境界クリアランスとキャリー除去 [eess.SY, cs.SY, cs.CR]目的:閾値ML-DSAの効率的なオンライン署名方式
    • 暗号資産などの安全な分散管理には,閾値署名方式が不可欠である。
    • 既存のML-DSAは非線形な丸め処理のため,閾値方式への適用が困難であった。
    • 本研究は,ML-DSAにおける閾値署名の実現と,そのオンライン署名効率の向上を目指す。
    • TALUSは,標準的なML-DSA検証器で検証可能な署名を生成し,99%以上のオンライン成功率を達成した。
    • 境界クリアランス条件(BCC)とキャリー除去フレームワーク(CEF)により,オンライン署名を単一のブロードキャストラウンドに削減した。
    • TALUS-TEEとTALUS-MPCの2つの展開プロファイルが提供され,それぞれ0.62-1.94ms,2.27-5.02msの署名完了時間を実現した。

    Link: https://arxiv.org/abs/2603.22109

  • 1
  • 2