arXiv雑要約
セキュリティ - 2026/03/24 公開
リスクベースIoTサイバーセキュリティ監査のためのフレームワーク [cs.CR]目的:IoTデバイスのセキュリティ監査手法
- IoTデバイスの利用拡大に伴い,組織のセキュリティリスクが増大している。
- IoTデバイスのセキュリティ監査に関する体系的な研究が不足している。
- IoTデバイスのリスク評価と監査を効率的に実施できるフレームワークを提供する。
- 本研究で提案するフレームワークは,内部監査人と外部監査人の双方で活用可能である。
- 経験レベルや業界に関わらず,IoTデバイスのセキュリティ評価に適用できる。
- リスクベースのアプローチにより,組織のIoTセキュリティリスクを効果的に管理できる。
大規模言語モデルによる自動判断システムの信頼性と忠実性の評価 [cs.CR, cs.AI, cs.LG]目的:大規模言語モデルを審査員として用いた機械学習モデルの品質評価
- 言語モデルの品質と安全性評価は,その幅広い応用範囲から不可欠である。
- 従来の人間による評価は,時間とコストがかかり,一貫性に課題がある。
- 言語モデルを審査員として用いることで,評価の自動化と効率化を目指す。
- 適切なプロンプトを用いることで,言語モデルは人間による評価と高い相関性を示すことが示された。
- 特にGPT-4oや32B以上のパラメータを持つオープンソースモデル,Qwen2.5 14Bなどで高い性能が確認された。
- 第二レベルの審査員の概念や,タスクに特化したファインチューニングモデルも有効であることが示唆された。
周波数分割多重化CV-QKDシステム [quant-ph, cs.CR]目的:周波数分割多重化連続変数量子鍵配送システムの性能向上
- 量子鍵配送は,情報セキュリティにおいて原理的に安全な鍵共有方式であり,重要性が増している。
- 既存のCV-QKDシステムは,スペクトル効率が低く,長距離伝送が課題となっていた。
- スペクトル効率の向上により,長距離量子鍵配送の実現を目指す。
- 提案システムは,4チャンネル10MbaudのFDM-CV-QKDとして実験的に実証された。
- 有限サイズシナリオ(N=10^7)下で,3.7倍の秘密鍵生成レートの向上が確認された。
- 本システムは,単一チャンネルシステムに対し,最大41.1kmの距離で性能を上回ることを示した。
条件付き暗号化:安全なパーソナライズされたパスワードのタイプミス修正への応用 [cs.CR]目的:条件付き暗号化方式の提案と,パスワードのタイプミス修正システムへの応用
- パスワード保護は重要であり,より高度なセキュリティ対策が求められている。
- 従来の暗号化方式では,パスワードの修正情報を安全に扱うことが困難であった。
- パスワード修正時の情報漏洩を防ぎ,セキュリティを向上させる手法を確立する。
- 条件付き暗号化方式を定義し,バイナリ述語に基づく条件付き暗号化アルゴリズムを導入した。
- Paillier準同型暗号化とShamir秘密分散法を用いて,効率的な条件付き暗号化方式を構築した。
- 提案手法をパスワード修正システムTypTopに実装し,セキュリティ向上と性能評価を行った。
単変量Sumcheck のプロトコル [cs.CR]目的:単変量Sumcheck のプロトコル
- 暗号技術において,効率的な検証は必須であり,Sumcheck はそのための重要なツールである。
- 既存のSumcheck プロトコルは,計算コストが高い場合があり,効率改善が求められている。
- 根の単位上での単変量Sumcheck の効率的なプロトコルを確立し,計算コストを削減すること。
- 単変量Sumcheck の候補となる3つのアプローチが提示された。
- これらのプロトコルは,既存の多変量Sumcheck プロトコルや Gemini と組み合わせ可能である。
- プロバの計算時間は線形でありながら,ラウンド数を削減するオプションも提供される。
バッチ内データ窃取とモデル推論操作のためのアーキテクチャバックドア [cs.CR, cs.AI, cs.LG]目的:バッチ推論環境におけるデータ窃取とモデル推論操作を可能にするアーキテクチャバックドアの構築と対策
- 深層学習モデルのセキュリティ確保は重要であり,特にプライバシー保護の観点から,悪意のある改ざんに対する防御が不可欠である。
- 既存のバックドア攻撃は予測操作に焦点を当てており,実際の被害が限定的であった。バッチ推論におけるデータ漏洩リスクは未解決の課題である。
- 本研究は,バッチ推論環境を悪用する新たなバックドア攻撃を提示し,情報漏洩を防ぐための決定論的な緩和策を提案する。
- アーキテクチャバックドアを利用することで,バッチ処理中に他のユーザーの入力と出力を窃取・操作できることが示された。
- Transformerを含む一般的なモデルアーキテクチャに容易にバックドアを注入可能であり,ユーザープライバシーとシステム整合性に対する深刻な脅威となる。
- モデルグラフを分析し,バッチ内の異なるユーザー入力間の非干渉性を証明する新しい情報フロー制御メカニズムにより,この脆弱性に対する効果的な緩和策が提供される。
ガウス混合モデルのKLダイバージェンス最小化による差分プライバシー保護分布公開 [cs.IT, cs.CR, cs.LG, eess.SP, math.IT, stat.ME]目的:ガウス混合モデルのパラメータ公開における差分プライバシー保護
- データマイニングや機械学習等,多様な分野でガウス混合モデルが利用されているため,その安全性が重要である。
- ガウス混合モデルのパラメータ公開は,プライバシー侵害のリスクを伴うことが近年指摘されている。
- 公開とプライバシー保護の両立を目指し,KLダイバージェンスを最小化するメカニズムを提案する。
- 提案手法は,KLダイバージェンスを精度指標として,ノイズの加え方を最適化することで,プライバシー保護と精度維持を両立している。
- 理論解析により,プライバシー予算の配分とノイズ統計が差分プライバシー保証に与える影響を定量的に評価した。
- 合成データと実データを用いた実験により,提案手法が強いプライバシー保護と高い実用性を実現することを示した。
TESSERACTを超えて:Androidマルウェア分類器の信頼性評価のためのデータセット厳選 [eess.SY, cs.SY, cs.HC, cs.CR]目的:Androidマルウェア分類器の信頼性評価のためのデータセット厳選方法論
- 機械学習の信頼性はデータセットの質に大きく依存する。サイバーセキュリティ分野では,現実的なデータの入手が難しく,質の確保が課題となっている。
- Androidアプリのリポジトリは存在するものの,マルウェア検出器の性能差が解消されず,現状の評価が困難である。
- 性能差の原因となる5つの要因を特定し,信頼性の高いデータセットを構築するための方法論を提案する。
- データセット評価に影響を与える5つの新たな要因を特定した。
- これらの要因が従来見過ごされてきたことを示した。
- Androidマルウェア分類器の評価のための信頼性のあるデータセット構築方法論を定義した。
情報理論的分散型安全集約:受動的共謀耐性 [cs.IT, cs.CR, cs.DC, cs.LG, math.IT]目的:分散型安全集約における情報理論的限界の特性評価
- 分散型機械学習の普及に伴い,プライバシー保護されたデータ集約の重要性が増している。
- 既存研究では,プロトコル設計と計算保証に重点が置かれ,情報理論的限界の理解が不足している。
- 分散型環境における通信効率とセキュリティのトレードオフを明らかにし,プロトコル設計に指針を与える。
- 本研究では,K個のユーザーからなるネットワークにおいて,各ユーザーが秘密鍵を保持し,少なくとも1シンボルを送信する必要があることを示した。
- 安全に1シンボルの入力合計を計算するためには,ユーザー全体でK-1個以上の独立した秘密鍵シンボルが必要となる。
- これらの結果は,分散型学習における安全で通信効率の高いプロトコル設計のための基礎となる。
内部脅威検知のためのデュアルモダリティログ解析フレームワークDMFI:LoRA調整済み言語モデルを活用して [cs.CR, cs.AI, cs.CL]目的:内部脅威検知のためのデュアルモダリティフレームワーク
- サイバーセキュリティにおいて,内部脅威は巧妙かつ長期にわたるため,対策が重要である。
- 従来のモデルは意味的意図や複雑な行動の変動を捉えにくく,LLMベースのソリューションも適応性と網羅性に課題がある。
- 意味推論と行動認識型ファインチューニングを統合し,内部脅威の検知精度を向上させる。
- DMFIは,セマンティックな情報と行動パターンを構造化し,LoRAを活用したLLMで分析することで高い検知精度を実現した。
- DMFIは,ログデータをセマンティックビューと行動抽象化の2つの形式に変換し,それぞれのLLMで独立してファインチューニングすることで,効果的な特徴抽出を可能にした。
- DMFI-Bは,異常行動の表現を分離することで,クラス不均衡な状況下でもロバスト性を向上させる。
VLMに基づく視覚的接地への入力認識バックドア攻撃IAG [cs.IR, cs.CV, cs.CL, cs.CR]目的:VLMに基づく視覚的接地システムのセキュリティ脆弱性の検証
- 近年,VLMは視覚的接地タスクを飛躍的に向上させた。その安全性評価は重要である。
- VLMの視覚的接地システムに対するセキュリティ研究は十分に進んでいない。
- 入力に依存した動的なトリガー生成によるバックドア攻撃手法IAGを提案し,その有効性とステルス性を検証する。
- IAGは,指定されたターゲットオブジェクトの説明に基づき,入力認識型テキスト誘導トリガーを動的に生成する。
- IAGは,既存のベースラインと比較して,ほぼすべての設定で最高の攻撃成功率(ASR)を達成し,クリーンな精度を損なわない。
- 既存の防御に対する頑健性を示し,データセットやモデル間での転移性も確認された。
大規模言語モデルにおけるトークン課金監査 [cs.CR, cs.AI, cs.CY]目的:大規模言語モデルのトークン課金における不正報告の検出
- 近年,大規模言語モデルの利用が拡大し,トークン課金によるサービス提供が一般的になっている。
- サービス提供者が,利益誘導のためトークン数を偽って報告する可能性が指摘されている。
- 第三者による監査を通じて,トークン数の不正報告を確実に検出し,公平な課金を担保すること。
- 提示するフレームワークは,サービス提供者の報告ポリシーに関わらず,トークン数の不正報告を確実に検出できることを保証する。
- 忠実な提供者を誤って不正と判断する確率は高くなく,約70回の出力観察で不正提供者を検出できることが実験で示された。
- 本フレームワークは,Llama,Gemma,Ministralといった大規模言語モデルで検証され,有効性が確認された。
間接プロンプトインジェクション:ファイアウォールだけで十分か,それともより強力なベンチマークが必要か [cs.CR]目的:AIエージェントに対する間接プロンプトインジェクション攻撃の防御
- AIエージェントの普及に伴い,セキュリティリスクの増大が懸念されている
- 既存の防御策は複雑で,汎用性に乏しい場合が多い
- 既存ベンチマークの脆弱性を明らかにし,より強固な評価基準を提示すること
- エージェントとツール間のインターフェースに導入するシンプルなファイアウォール(MinimizerとSanitizer)により,4つのベンチマーク全てで完全なセキュリティを達成した
- 既存研究と比較して,セキュリティとユーティリティのトレードオフにおいても最先端の結果が得られた
- 既存のベンチマークには,不適切な評価指標や実装バグ,攻撃の弱さなどの問題があり,改善が必要であることが判明した
BTCにおけるインセンティブ攻撃:短期的な収益変化と長期的な効率性 [cs.CR, cs.IT, math.IT, math.PR]目的:BTCにおけるインセンティブ攻撃の短期的な収益変化と長期的な効率性
- 暗号資産の安全性確保は,金融システムにおける信頼維持に不可欠であるため,重要性が高い。
- BitcoinのDifficulty Adjustment Algorithm(DAA)には脆弱性があり,悪意のある攻撃の標的となりやすい。
- BitcoinのDAAにおけるインセンティブ攻撃のリスク評価と,効率的な対策の特定を目指す。
- 短期的な収益変化は,既存のselfish mining攻撃と比較して,断続的なマイニング戦略では無視できる程度である。
- 長期的に見ると,selfish miningがより高い効率性を示すことが明らかになった。
- BTCとBitcoin Cash間のコインホッピング戦略は,短期的に見て,BTCの誠実なマイナーと攻撃者に対して同程度の利益をもたらす。
Arm CCAを用いた機密性,検証可能性,効率性を備えたCVM間通信 [cs.CR, cs.OS]目的:CVM間データ共有の高速化
- 機密ワークロード保護のため,CVMの利用が増加しており,セキュリティは重要である。
- 既存のCVMアーキテクチャには,CVM間データ共有の仕組みが不足している。
- ハイパーバイザを介さずにCVM間で安全なメモリ共有を実現し,性能向上を目指す。
- CAECは,Arm CCAのConfidential Shared Memory (CSM)をサポートすることで,CVM間の保護されたメモリ共有を可能にする。
- CAECは,CCAハードウェアとの完全な互換性を保ちつつ,ファームウェアのコードサイズ増加を最小限に抑える。
- 暗号化ベースの手法と比較して,CPUサイクル数を最大209倍削減し,大幅な性能向上を実現した。
ラベルのみオラクルを用いたスペクトル感度による勾配構造推定 [cs.LG, cs.CR]目的:ラベル情報のみから勾配構造を推定する手法
- モデルの振る舞いを理解する上で,限られたフィードバックモデルの研究は重要である。
- トップ1予測ラベルのみが利用可能な環境下では,勾配情報の回復が困難である。
- 限られたフィードバック下における勾配符号の回復を,理論的に保証する手法を開発する。
- 既存のハードラベル攻撃が,真の損失勾配の符号を近似していると解釈できることを示した。
- 周波数領域初期化とパターン駆動型最適化を組み合わせた新しい攻撃フレームワークを提案した。
- 提案手法は,CIFAR-10,ImageNet,ObjectNet等で最先端のハードラベル攻撃を上回る性能を示した。
ヨーロッパのデジタルIDにおけるOpenID:ユーザー中心型ID管理のアーキテクチャ分析 [cs.CR, cs.CY, cs.NI]目的:ヨーロッパのデジタルID(EUDI)のアーキテクチャに関する分析
- デジタルIDは,オンラインサービス利用や個人情報保護において重要性が増している。
- EUDIのアーキテクチャは,アイデンティティの本質的な定義が曖昧であるという課題がある。
- OpenIDの設計における問題点を指摘し,より良いアーキテクチャの提案を目指す。
- EUDIのOpenIDアーキテクチャは,従来のIDカードのデジタル化に留まる概念に基づいている。
- OpenID4VCIおよびOpenID4VPの機能要件や利点は,既存のソリューションを超えるものではない。
- 制度化された信頼リストの導入は,排他的な中央集権型エコシステムを生み出すリスクを孕む。
ランサムウェアによる暗号化能力に対抗するための堅牢なリスクベースアクセス制御システムの構築 [cs.CR, cs.LG]目的:ランサムウェアによる不正な暗号化を検出しブロックするためのリスクベースアクセス制御アーキテクチャ
- ランサムウェア攻撃は増加の一途を辿っており,機密データの保護が重要となっている。
- 従来のアクセス制御は,正常な暗号化処理と悪意のある暗号化処理を区別することが困難である。
- リアルタイムで暗号化活動を監視・制御し,ランサムウェアによる被害を最小限に抑えることが課題である。
- 本研究では,機械学習と必須アクセス制御を組み合わせた新しいアーキテクチャを提案し,Linuxシステム上の暗号化をリアルタイムで制御する。
- Linuxカーネルのftraceフレームワークを活用し,高分解能なカーネル関数実行トレースとリソースカウンタを収集し,モデルの学習とルール抽出に利用する。
- 提案手法は,サンドボックスやハイパーバイザー内省と比較して,より詳細な振る舞い分析が可能であり,オーバーヘッドも少ないことが示された。
FuzzySQL:LLM駆動型ファジングによるDBMS特殊機能の隠れた脆弱性の発見 [cs.DB, cs.CR, cs.SE]目的:DBMS特殊機能における脆弱性の発見
- データベースは重要な情報を扱うため,その堅牢性は極めて重要である。
- 従来のファジングは基本的なSQL構造に偏り,特殊機能のテストが不十分である。
- LLMを活用し,DBMS特殊機能の網羅的なテストと脆弱性発見を目指す。
- FuzzySQLは,文法ガイドされたSQL生成とロジックシフトプログレッシブミューテーションを組み合わせることで,多様なテストケースを生成する。
- 本研究では,MySQL,MariaDB,SQLite,PostgreSQL,ClickHouseを含む複数のDBMSに対しFuzzySQLを適用し,64件の脆弱性を発見した。
- 発見された脆弱性のうち27件は,テスト不足のDBMS特殊機能に関連し,60件がベンダーによって確認・修正された。
思考主体から社会へ:階層的自律進化におけるAIエージェントの安全性 [cs.CR, cs.AI]目的:AIエージェントの安全性確保
- AI技術の進化は社会に大きな変革をもたらすが,安全性への懸念が高まっている。
- 既存のセキュリティフレームワークでは,自律的に行動するAIエージェント特有の脆弱性に対応できない。
- 階層的自律進化(HAE)フレームワークを用いて,AIエージェントのセキュリティリスクを体系的に分析し,対策を提案する。
- AIエージェントの安全性を,認知,実行,集団という3つの階層で捉えるHAEフレームワークを提示した。
- 認知操作,物理環境の破壊,マルチエージェントシステムの障害など,AIエージェントに対する脅威の分類を行った。
- 既存の防御策の限界を明らかにし,自律性を考慮した多層防御アーキテクチャ開発の必要性を示した。
局所的差分プライバシー下における頻度と分布推定の厳密な最適性 [cs.RO, cs.IT, cs.CR, math.IT]目的:頻度と分布推定における厳密な最適性
- プライバシー保護は重要であり,データ利用の制約を緩和しつつ情報抽出を可能にする。
- 局所的差分プライバシーは高いプライバシー保護を提供するが,推定精度が低下する課題がある。
- 推定精度を最大化する最適な推定器の構成を明らかにすることで,その課題を解決する。
- 線形推定器が,頻度および分布推定の理論的な下限に達することが証明された。
- 最適な推定器の通信コストは,辞書サイズdに対して$\log_2(\frac{d(d-1)}{2}+1)$ビット程度まで低下する。
- 修正されたCount-Mean Sketchは,十分な辞書サイズにおいて理論的な最適性に匹敵する性能を示す。
大規模IoTネットワーク向け深層学習ベースのインテリジェントIDS [cs.CR, cs.AI]目的:大規模IoTネットワークのセキュリティ強化
- IoTの普及は利便性向上をもたらす一方,セキュリティリスクの増大を招いている
- IoTネットワークには未承認デバイスの侵入や脆弱性の悪用といった脅威が存在する
- 深層学習を用いたIDSにより,IoTネットワークの脅威検知・分類精度向上を目指す
- 提案するCNNベースIDSは,二値分類で99.34%,グループ分類で99.02%,多クラス分類で98.6%の精度を達成した
- 提案するLSTMベースIDSは,二値分類で99.42%,グループ分類で99.13%,多クラス分類で98.68%の精度を達成した
- 深層学習ベースのIDSは,多様なサイバー脅威の識別と分類に有効であることが示された
Ember:IPv6メッシュネットワーク上のサーバーレスピアツーピア暗号化メッセージングシステム [cs.CR]目的:サーバーレスピアツーピア暗号化メッセージングシステムの構築
- 現代社会において,メッセージの安全性,プライバシー,利便性は不可欠であり,その重要性は増している。
- 既存のセキュアメッセージングシステムには課題が残されており,より直接的な安全なシステムの必要性が高まっている。
- 中央サーバーを介さずに,安全かつプライバシーを重視したメッセージングシステムを提案し,実用的な展開を目指す。
- Emberは,暗号化のみならず,データ最小化と時間ベースのメッセージ期限切れ機能を実装することで,プライバシー保護を強化している。
- システムは明確な信頼境界と階層構造を持ち,UIロジック,暗号化処理,ストレージ,ネットワークを分離することで,分析と保守を容易にしている。
- ネットワークトラフィックの動的テストにより,平文情報の漏洩がないことが確認され,セキュアな通信を実現している。
最新のビジョン言語モデルに対する敵対的攻撃 [cs.CR, cs.AI]目的:ビジョン言語モデルの敵対的頑健性評価
- ビジョン言語モデルは,画像とテキストを理解し,多様なタスクに応用できるため重要である。
- 敵対的攻撃に対して脆弱であり,誤った判断を招く可能性がある。
- オープンソースのビジョン言語モデルのセキュリティ評価における課題を明らかにする。
- LLaVA-v1.5-7Bは,3つの勾配ベース攻撃すべてに対して高い攻撃成功率を示した。
- Qwen2.5-VL-7Bは,すべての攻撃に対してLLaVAよりもはるかに堅牢であることが示された。
- これらの知見は,商用展開前のビジョン言語モデルのセキュリティ評価に重要な影響を与える。
エージェント制御プロトコル:エージェント行動の認可制御 [cs.CR, cs.AI]目的:B2B環境における自律エージェントのガバナンスに関する正式な技術仕様
- 企業間取引における自律エージェントの利用が拡大しており,その制御の重要性が増している。
- 既存のRBACやゼロトラストモデルでは,自律エージェントの行動範囲を制御し,監査可能性を確保することが困難である。
- エージェントの行動認可を厳密に管理し,機関間の監査を可能にするためのプロトコルを確立すること。
- エージェント制御プロトコル(ACP)は,エージェントの意図とシステム状態の変化の間に認可制御層を設けることで,行動を検証する。
- ACPは,暗号的アイデンティティ,能力ベースの認可,リスク評価,委任,失効,監査機能を提供し,機関による明確な管理を可能にする。
- このプロトコルは,組織間での相互運用性を考慮し,ポリシー評価の相違を検出し報告する仕組みを備えている。
暗号化マッピングを用いない機密データベース [cs.CR, cs.DB]目的:機密データベースの性能向上
- クラウド環境における機密データの安全なクエリ処理は重要であり,機密データベースの必要性が高まっている。
- 従来の機密データベースは,暗号化処理のオーバーヘッドが大きく,性能面で課題があった。
- 暗号化処理をクリティカルパスから分離することで,性能向上を目指す。
- 提案手法FEDBは,暗号化操作を不要にするデータ独立識別子マッピングを利用する。
- これにより,業界標準ベンチマーク(TPC-C,TPC-H)において,最大78.0倍の実行時オーバーヘッド削減を実現した。
ビットプレーン表現モデルにおける量子多重グレースケール画像暗号化方式 [math.CO, cs.DM, quant-ph, cs.CR, math.QA]目的:多重画像に対する量子コンピュータを用いた暗号化・復号化
- 情報セキュリティの重要性が増す中,画像データの安全な保護が求められている。
- 従来の暗号化方式では,計算量が多く,高速処理が困難な場合がある。
- 量子コンピュータの特性を活用し,より高速かつ安全な画像暗号化を実現する。
- 本研究では,ビットプレーン表現を用いた多重画像の量子表現を導入した。
- 量子ベイカー写像と制御CNOTゲート,ヘノン写像およびチェビシェフ多項式を用いた二段階のスクランブルにより暗号化を実現した。
- 復号化は,すべての逆量子ゲートを逆順に実行することで行われる。
ビットプレーンと画像ブロックを用いた多重画像量子暗号化方式 [quant-ph, cs.CR]目的:ビットプレーンと画像ブロックに基づく多重画像量子暗号化・復号化方式
- 情報セキュリティの重要性が増す中,量子暗号は高度な安全性を有する技術として注目されている。
- 従来の暗号化方式では,計算能力の向上により解読リスクが高まる可能性がある。
- 量子力学の原理に基づき,安全性の高い多重画像暗号化を実現することを目的とする。
- ビットプレーンと画像ブロックを用いることで,複数の画像を同時に暗号化できる量子暗号化方式を提案した。
- 量子ベイカー写像のための量子回路を設計し,暗号化・復号化の実現可能性を示した。
高次元における関連性依存性のプライバシー保護テスト [math.ST, cs.CR, stat.ME, stat.TH]目的:高次元ベクトルにおける成分間の依存性の検出
- 高次元データ分析において,変数間の関係性を把握することは重要である。
- 従来の検定法は,複合仮説への対応が難しく,プライバシー保護の制約下では有効性を損なう場合がある。
- プライバシーを保護しながら,高次元データにおける成分間の関連性を効率的に検出することを目指す。
- 提案手法は,特に疎なデータにおいて高い検出力を有するブートストラップに基づく方法論である。
- 理論的な保証を得ており,高いプライバシー保護レベル下でも良好な有限サンプル特性を示す。
- 医療データへの応用を通じて,本手法の実用性を示すことができた。
- 1
- 2
