arXiv雑要約
セキュリティ - 2026/03/25 公開
T-MAP:軌跡を考慮した進化探索によるLLMエージェントのレッドチーム化 [cs.CR, cs.AI, cs.CL]目的:LLMエージェントの脆弱性発見手法
- LLMの活用が拡大する中で,安全性確保が重要課題となっている。
- マルチステップのツール実行におけるエージェント特有の脆弱性が未解明である。
- 実際のツール連携を通して有害な目的を達成する攻撃を自動生成すること。
- 提案手法T-MAPは,実行軌跡を活用し,効果的に攻撃プロンプトを発見できる。
- 多様なMCP環境において,既存手法を大幅に上回る攻撃成功率を達成した。
- GPT-5.2,Gemini-3-Proを含む最先端モデルに対する新たな脆弱性を明らかにした。
セッションリスクメモリ(SRM):決定論的事前実行安全ゲートのための時間的認可 [cs.IR, cs.DB, cs.AI, cs.CR]目的:分散攻撃の検知
- エージェントシステムの安全性確保は重要であり,役割に基づいた行動の認可が不可欠である。
- 既存のシステムは,個々の行動は認可されても,複数段階にわたる攻撃を検知できない。
- セッション全体の行動履歴を考慮し,時間的な一貫性を評価することで,攻撃を検知する。
- SRMをILIONに組み込むことで,F1スコアが1.0000に向上し,誤検知率が0%となった。
- SRMは,確率的推論や追加のモデル学習を必要とせず,軽量かつ決定論的に動作する。
- SRMは,空間的認可一貫性と時間的認可一貫性の概念を導入し,エージェントシステムの安全性を高める。
量子増強注意グラフニューラルネットワークによる侵入検知 [cs.CR, cs.AI, cs.LG]目的:ネットワーク侵入検知のための量子増強注意グラフニューラルネットワーク
- ネットワーク機器の増加に伴い,セキュリティの重要性が増している。
- 既存手法では,ネットワークフロー間の関係性を十分に活用できていない。
- グラフ構造に着目し,量子技術を用いて検知精度を向上させる。
- Q-AGNNは,ネットワークフローをノード,類似性をエッジとしてグラフ構造で表現する。
- 量子回路により多段階の近傍情報を潜在空間へエンコードし,注意機構で重要なノードを特定する。
- ベンチマークデータセットで最先端手法と同等以上の性能を示し,実機での動作も確認された。
mmFHE:エンドツーエンド完全準同型暗号化によるミリ波センシング [cs.HC, cs.CY, cs.CR, cs.LG, eess.SP]目的:ミリ波レーダーセンシングにおけるエンドツーエンドの完全準同型暗号化システム
- 個人情報保護の重要性が高まる中,センシングデータの安全な活用が求められている。
- クラウド環境でのセンシングデータ処理は,プライバシー侵害のリスクを伴う。
- 暗号化された状態でセンシング処理を行うことで,プライバシーを保護しつつデータ活用を実現する。
- mmFHEは,エッジデバイスで生データを暗号化し,クラウド上で暗号文のみを用いて信号処理と機械学習推論を行う。
- 本研究で開発した7つのFHEカーネルライブラリにより,様々なアプリケーションに柔軟に対応可能である。
- バイタルサインモニタリングとジェスチャー認識の実験で,暗号化による誤差は無視できる程度であり,実用性を示す結果が得られた。
暗号化移行のためのアーキテクチャ由来のCBOM:セキュリティを意識したアーキテクチャのトレードオフ手法 [cs.CR, cs.SE]目的:暗号化移行計画における情報提供と長期的な暗号化の俊敏性向上
- 暗号アルゴリズムの陳腐化や法規制の変化に対応するため,安全な暗号化移行が重要である。
- 従来のCBOMは,アーキテクチャの意図やセキュリティの文脈を欠き,移行計画の策定に限界がある。
- アーキテクチャに基づいたCBOMを生成し,暗号化移行に必要な情報とセキュリティの文脈を提供する。
- 本研究で提案するSATAMは,セキュリティを考慮したアーキテクチャ評価により,アーキテクチャに根ざした文脈に敏感なCBOMを生成する。
- 生成されたCBOMは,従来のインベントリベースのアプローチでは不足していた移行に関連する文脈を捉えることが示された。
- SATAMは,情報に基づいた暗号化移行計画と長期的な暗号化俊敏性を実現するための情報可用性を向上させる。
モデルコンテキストプロトコルにおける脅威モデリングと,ツールポイズニングによるプロンプトインジェクション脆弱性の分析 [cs.NI, cs.ET, cs.CR, cs.SE]目的:AIアシスタントと外部ツール・データソース接続のための標準プロトコルであるモデルコンテキストプロトコル(MCP)のセキュリティ脆弱性
- AIアシスタントの普及に伴い,外部ツールとの連携が不可欠となり,その標準化が進んでいる。
- MCPは統合を容易にする一方,クライアント側にセキュリティ上の脆弱性が存在し,悪用されるリスクがある。
- 本研究は,特にツールポイズニングに着目し,MCPのセキュリティ対策の強化を目指す。
- 脅威モデリングの結果,ツールポイズニングが最も重大なクライアント側脆弱性であることが判明した。
- 7つの主要なMCPクライアントの検証では,静的検証とパラメータの可視化が不十分であるというセキュリティ上の問題が明らかになった。
- 静的メタデータ分析,モデルの意思決定経路追跡,行動異常検知,ユーザーへの透明性メカニズムを含む多層防御戦略を提案する。
OrgForge-IT:LLMベースの内部脅威検知のための検証可能な合成ベンチマーク [cs.DC, cs.AR, cs.GL, cs.CL, cs.CR, cs.LG]目的:LLMベースの内部脅威検知の性能評価
- 組織内の不正行為は深刻な脅威であり,早期発見と対策が重要である。
- 既存のベンチマークは,データの矛盾や現実との乖離といった問題を抱えている。
- 外部事実制約に基づいた,一貫性のある合成ベンチマークの必要性がある。
- OrgForge-ITは,決定論的シミュレーションエンジンを用いて一貫性を保証する合成ベンチマークである。
- モデルの検証結果から,トリアージの精度と最終判断の精度が必ずしも一致しないことが示された。
- ソフトウェアエンジニアリングによる訓練が,複数日間の時系列相関分析において性能向上に貢献することが明らかになった。
サービスとしてのCTF:サイバーセキュリティトレーニングのための再現可能かつスケーラブルなインフラストラクチャ [cs.CR]目的:サイバーセキュリティトレーニングのための再現可能かつスケーラブルなインフラストラクチャ
- サイバーセキュリティ人材の育成は喫緊の課題であり,実践的な訓練の重要性が増している。
- CTFの実施には高度なインフラ構築が必要であり,教育機関での導入障壁となっている。
- CTFのインフラ構築を簡素化し,より多くの教育機関での導入を促進すること。
- Proxmox仮想化,Terraform,Ansible等のIaCツール,Docker Swarm,HAProxyを用いたCaaSプラットフォームを開発した。
- Gitリポジトリからの自動デプロイや,随時インフラプロビジョニングに対応するワークフローを実現した。
- セッション維持,外部ルーティング,チャレンジの再現性といった課題を解決し,商用サービス展開の可能性を示唆した。
ニューラル演算子デジタルツインにおける敵対的脆弱性:核熱水力代替モデルへの勾配不要攻撃 [cs.LG, cs.CR]目的:ニューラル演算子デジタルツインの敵対的摂動に対する脆弱性の評価
- 原子力やエネルギーシステムのリアルタイムな挙動予測にニューラル演算子が活用され始めている。
- 安全性が重要なシステムへの応用において,敵対的摂動に対する堅牢性が未評価である点が課題である。
- 本研究は,ニューラル演算子の潜在的な攻撃対象領域を明らかにし,堅牢性を保証する必要性を示す。
- ニューラル演算子は,わずかな入力(1%未満)の,物理的に妥当な摂動によって,著しい予測失敗を引き起こすことが示された。
- 成功した攻撃は,標準的な異常検知手法(Zスコア)では検出されず,高い相対的$L_2$誤差(37-63%)を引き起こす。
- 効果的摂動次元$d_{\text{eff}}$と感度幅を組み合わせた脆弱性モデルにより,出力射影の低ランク性がエラーを抑制し,適度な集中と増幅が攻撃成功率を高めることが明らかになった。
STRIATUM-CTF:汎用CTF解決のためのプロトコル駆動型エージェントフレームワーク [cs.RO, cs.CL, cs.CR, cs.AI, cs.MA]目的:汎用CTF解決のためのプロトコル駆動型エージェントフレームワーク
- サイバーセキュリティは重要性が増しており,自動化された脆弱性分析・攻撃技術が求められている。
- LLMはコード生成に優れるが,多段階かつ状態を持つ推論が必要な攻撃的セキュリティ操作には課題がある。
- 動的な実環境における脆弱性を考慮し,LLMによる自律的なサイバー攻撃能力向上を目指す。
- STRIATUM-CTFは,標準化されたツールインターフェースにより,LLMの文脈維持能力を向上させた。
- 大学主催のCTF競技会において,21の人間チームを上回る成績で1位を獲得した。
- MCPベースのツール抽象化が,単純なプロンプト戦略と比較して,幻覚を大幅に減少させたことが分析により示された。
Tock:研究から1000万台のコンピューターを保護まで [cs.OS, cs.CR]目的:Tockの技術設計が普及に与えた影響
- IoTデバイスの普及に伴い,セキュリティの重要性が増している。
- 既存OSはサイズやセキュリティの面でIoTデバイスには不向きな場合がある。
- Rust言語と新たなハードウェア保護機構による安全なマルチプログラミングを実現する。
- Tockは,都市センシングアプリケーションの研究OSとして開発され,Rust言語とハードウェア保護機構により安全なマルチプログラミングを実現した。
- 現在では,データセンターサーバーやラップトップ,自動車,宇宙製品など,様々な分野で利用されている。
- アカデミア発のオープンソースOSとしての経験と,型安全言語Rustのセキュリティにおける利点が示された。
精度可変予測(PVP):敵対的攻撃に対する自動音声認識システムの堅牢化 [cs.LG, cs.CR, eess.AS]目的:敵対的攻撃に対する自動音声認識システムの堅牢性向上
- 自動化・自律システムの普及に伴い,音声認識システムの安全性確保が重要視されている。
- 既存の音声認識システムは,微小な摂動による敵対的攻撃に脆弱であるという課題がある。
- 推論時の精度を変化させることで,敵対的攻撃への耐性を高め,攻撃検知も可能にすることを目指す。
- 推論時の精度をランダムに変化させる「精度可変予測(PVP)」により,様々な音声認識システムで堅牢性が大幅に向上した。
- 異なる精度での出力を比較し,ガウス分類器を用いることで,敵対的攻撃の検出性能も良好に示された。
- PVPは,攻撃の種類を問わず,高い堅牢性と検出性能を発揮することが確認された。
クラウドベースシステムの構成とネットワークフローからのソフトウェアアーキテクチャ抽出による半自動脅威モデリング [cs.CE, econ.GN, q-fin.EC, cs.AR, cs.CR]目的:クラウドベースシステムの脅威モデリング手法
- クラウド環境では,設計段階では想定できない脅威が頻発する。
- 既存のセキュリティツールは単体分析に偏り,システム構成からアーキテクチャ上の脅威を検出しにくい。
- ランタイムの挙動に基づいた継続的な脅威モデリングを可能にすること。
- ランタイム観測からシステムアーキテクチャを自動推論することで,継続的な脅威モデリングを実現した。
- 本手法は,ベアメタル,Kubernetes,クラウドインフラの3つのプラットフォームで全17種類の脅威を検出した。
- 既存のセキュリティツールは6〜47%の検出率に留まり,ML関連の脅威は検出できなかった。
BioShield:バイオLLMを保護するための文脈を認識するファイアウォール [cs.HC, cs.CR, cs.HC]目的:バイオLLMに対するデュアルユース攻撃からの保護
- 生物学研究におけるLLMの活用は進んでおり,知識へのアクセスを容易にしている。
- 既存の防御策では,動的な環境下での悪意あるクエリを検出しきれない。
- バイオLLMにおけるデュアルユースの脅威を検出し,安全な研究を支援する。
- BioShieldは,文脈を考慮したプロンプトスキャナを用いて,リスク分析を行う。
- 有害スコアリング機構により,悪意を隠蔽したクエリを識別し,安全性を確保する。
- プロンプトの検証に加え,生成された応答の検証も行うことで,多層防御を実現する。
BlindMarket:ゼロトラスト環境における検証可能,機密保持,トレーサブルなIPコア流通の実現 [cs.CR, cs.LO]目的:ハードウェアIPコアの流通フレームワーク
- 知的財産の保護は,半導体業界における競争力維持の鍵である。
- IPコア流通における信頼性の確保と不正利用防止が課題である。
- ゼロトラスト環境下での安全なIPコア取引を実現すること。
- BlindMarketは,検証可能性と機密保持を保証したIP取引を実現する。
- 設計剪定と制御フローガイド型ヒューリスティクスにより,検証のスケーラビリティを向上させている。
- 13種類の設計のうち12種類で検証に成功し,性能改善を実証した。
大規模言語モデルの連携は安全なコード生成を向上させるか?包括的な評価フレームワークMulti-LLMSecCodeEvalを用いた検証 [cs.CY, cs.CR, cs.SE]目的:安全なコード生成の改善
- 自然言語からコードを自動生成する技術は発展しているが,セキュリティ脆弱性が依然として残る。
- 大規模言語モデルの性能向上にもかかわらず,生成されたコードのセキュリティ確保が課題である。
- 複数モデルの連携や協調戦略が,安全なコード生成に貢献するかどうかを検証する。
- アンサンブルパイプラインは,静的解析と組み合わせることで,単一のLLMベースラインと比較してSecLLMEvalで最大47.3%,SecLLMHolmesで19.3%安全なコード生成が向上した。
- LLMベースの協調パイプラインは,わずかな改善にとどまり,8.9%から22.3%程度の向上であった。
- アンサンブル,検出,パッチングを統合したハイブリッドパイプラインは,最高のセキュリティ性能を示し,アンサンブルベースラインと協調ベースラインを上回った。
CIPL:エージェントにおけるチャネル反転プライバシー漏洩のためのターゲット非依存型フレームワーク [cs.CR]目的:エージェントにおけるチャネル反転プライバシー漏洩の研究フレームワーク
- 大規模言語モデルエージェントの利用拡大に伴い,プライバシー保護の重要性が高まっている。
- 既存の研究では,特定のシステムや出力形式に依存した攻撃手法が主流であり,汎用性に課題がある。
- ターゲット非依存型のフレームワークを構築し,エージェントのプライバシー漏洩リスクを包括的に評価すること。
- 本研究で提案するCIPLフレームワークは,プライバシー漏洩をチャネル反転問題として捉え,攻撃を統一的に表現する。
- CIPLを用いた評価により,プライバシー漏洩はメモリだけでなく,観察可能なチャネルへの情報の経路に依存することが示唆された。
- エージェントのプライバシー評価は,単一表面攻撃分析からチャネル指向の情報露出観点へと移行すべきである。
UAV支援セキュア通信におけるデジタルツインを活用した同時学習とモデリング [cs.NI, cs.CR]目的:UAV支援ワイヤレスネットワークにおけるセキュア通信の最適化
- UAV通信は,広範囲なエリアをカバー可能であり,災害時のインフラ支援等,多様な分野での活用が期待されている。
- 敵対的なUAVによる傍受攻撃に対して,通信セキュリティを確保することが課題となっている。
- デジタルツインを活用し,効率的な学習と適応的な戦略により,セキュリティと通信効率の両立を目指す。
- 提案手法では,デジタルツイン内で学習することで,実環境とのインタラクション頻度を低減し,効率的なポリシー学習を実現している。
- 敵対的なUAVとの関係をStackelbergゲームとしてモデル化し,セキュアスループットを最大化する伝送制御,軌道計画,モード選択を最適化している。
- ロバストな近接方策最適化アルゴリズムを導入することで,モデルの不一致を考慮し,学習速度の向上とスループットの増加に貢献している。
IoTネットワークにおける条件付きSHAPとフロー行動モデリングを用いた説明可能な脅威アトリビューション [cs.CR, cs.LG]目的:IoTネットワークにおける脅威アトリビューションの実現
- IoT機器の普及に伴い,セキュリティ確保が重要課題となっている。
- 従来の侵入検知モデルは,解釈性の低さが課題となっていた。
- 攻撃の分類根拠を明確にし,信頼性の高いセキュリティシステムを構築する。
- 提案手法は,フロータイミング,パケットサイズ,TCPフラグなどの特徴量を用いて,攻撃の種類を識別できる。
- SHAPを活用することで,各攻撃分類における特徴量の重要度を可視化し,詳細な分析を可能にした。
- 本研究は,高性能な機械学習と,IoTセキュリティにおける信頼性と説明責任の向上に貢献する。
組み合わせ的プライバシー:ビルキホッフ多面体への隠蔽によるプライベートなマルチパーティビットストリーム総和 [cs.CR, cs.LG]目的:プライベートなブール値総和の実現
- データプライバシー保護は,個人情報を取り扱う様々な分野において不可欠であり,その重要性は増している。
- マルチパーティ計算におけるプライバシー保護は,計算結果の漏洩を防ぐことが難しく,高度な技術が求められる。
- ビルキホッフ多面体を用いた新しいプロトコルにより,プライバシー保護と計算効率の両立を目指す。
- PolyVeilプロトコルは,サーバーに対して完全なシミュレーションベースのセキュリティを提供する。
- フルバリアントでは,対数リプシッツ定数が$n^4 K_t$として成長し,差分プライバシーの保証は信号が検出できない場合にのみ有効である。
- 圧縮バリアントでは,単変量密度比により,適度なSNRで有効な$\varepsilon$が得られ,最適なデコイ数はCLTの精度とノイズの集中間のバランスをとる。
LLMエージェントアプリケーションのセキュリティ分析システム:Agent Audit [cs.CR, cs.AI]目的:LLMエージェントアプリケーションのセキュリティ脆弱性の検出
- LLMエージェントの利用拡大に伴い,セキュリティリスクの増加が懸念されている。
- 従来のセキュリティ分析ツールは,エージェント特有の脆弱性に対応できていない。
- エージェントのコード,ツール,設定における脆弱性を効率的に特定すること。
- Agent Auditは,データフロー分析,認証情報検出,構成解析,権限リスクチェックを組み合わせたパイプラインを用いる。
- 22件のサンプルに対して,40件の脆弱性を検出し,既存のSASTツールよりも高い再現率を示した。
- Agent Auditはオープンソースであり,ローカル開発ワークフローやCI/CDパイプラインに統合可能である。
格子と暗号化制御への応用に基づく安全な二者間行列乗算 [eess.SY, cs.CR, cs.SY]目的:固定小数点数に対する近似行列乗算のための二者間計算プロトコル
- プライバシー保護は重要であり,特に機密性の高い制御システムにおいては不可欠である。
- 既存の二者間計算プロトコルは計算コストが高く,実用性に課題がある場合がある。
- 格子暗号に基づいた効率的かつ安全な行列乗算プロトコルを開発し,制御システムに適用する。
- 提案プロトコルは,標準的な格子ベース暗号仮定の下で安全性が証明されている。
- クライアントのオンライン計算複雑度が,元のコントローラ計算よりも低減されることが示された。
- 近似および量子化エラーが存在する場合でも,制御入力の十分な精度が維持されることが数値例により確認された。
エージェント・センチネル:実行系統によるLLMエージェントの境界設定 [cs.AR, cs.CR, cs.AI]目的:LLMエージェントの実行範囲の制限
- 自然言語指示に基づく自律的な機能生成が普及しており,その潜在能力は大きい。
- システムが提供する機能全体と確率的な実行フローが事前に不明であるため,検証が困難である。
- エージェントの利用目的を考慮し,許容される行動範囲を明確にすることで安全性を高める。
- Agent-Sentryは,エージェントが提供する頻繁な機能を特定し,実行トレースから行動の境界を構築する。
- 学習されたポリシーを用いて,逸脱したツール呼び出しやユーザー意図と異なる行動をブロックする。
- 評価の結果,90%以上の不正な実行を防止しつつ,システムの有用性を98%まで維持できることが示された。
エージェントAIの攻撃対象領域:ツールと自律性 [cs.CL, cs.CR]目的:エージェントAIシステムの信頼境界とセキュリティリスクの体系的なマッピング
- AI技術の進化により,LLMとツールを組み合わせたエージェントAIが普及している。その安全性確保は重要である。
- 従来のAIセキュリティ対策では,エージェントAI特有の攻撃ベクトルに対応できない可能性が指摘されている。
- エージェントAIシステムのセキュリティ評価指標の定義と,防御策の有効性評価を目的とする。
- エージェントAIシステムは,従来のAIよりも新たな間接的なプロンプトインジェクションやツール悪用のリスクを含むことが判明した。
- 入力サニタイゼーション,検索フィルタ,サンドボックス等の防御策を評価し,未だ保護が不十分な領域を特定した。
- 設計段階での堅牢化,実行時監視,インシデント対応を含む,エージェントAI導入のための段階的なセキュリティチェックリストを提示した。
幾何学的演算によるプライバシー保護型EHRデータ変換:人間とAIの共同設計技術レポート [cs.CR, cs.LG]目的:プライバシー保護型EHRデータ変換フレームワーク
- 臨床研究,医療AI,生命科学においてEHRデータは不可欠である。データの共有は研究開発を加速する。
- プライバシー,ガバナンス,相互運用性の制約によりデータ共有が制限され,データサイロ化が深刻である。
- 幾何学的演算を用いた変換により,プライバシーを保護しつつデータの実用性を維持し,研究を促進すること。
- 提案手法は,データの意味と主要な統計的特性を維持しつつ,患者レベルの属性との直接的な関連を断ち切る変換された数値ビューを構築する。
- コンピュータ科学者とAIエージェントSciencePalの共同設計により,非可逆な変換演算子と混合戦略を開発した。
- 理論分析と実験評価により,再構成,レコードリンケージ,メンバーシップ推論,属性推論に対する耐性が確認された。
理論的限界を超えて:局所的差分プライバシー下におけるテキスト書き換えの経験的プライバシー損失較正 [cs.CR, cs.CL]目的:テキスト書き換えにおけるプライバシー損失の経験的較正
- 大規模言語モデルの利用拡大に伴い,プライバシーを保護したテキストデータ共有の重要性が高まっている。
- 局所的差分プライバシー(LDP)の$\varepsilon$値は解釈が難しく,メカニズム間での比較が困難であるという課題がある。
- 異なるLDPメカニズムにおけるプライバシーレベルを経験的に較正し,比較可能な評価基準を提供する。
- 提案手法TeDAは,テキストの識別可能性を検証する仮説検定フレームワークを用いて,プライバシー損失の較正を実現する。
- 実験の結果,同じ$\varepsilon$値でも,メカニズムによって識別可能性が大きく異なることが示された。
- 経験的較正は,プライバシーと有用性のトレードオフ評価や,実用的なメカニズム比較・分析のためのツールとなる。
産業環境におけるProvenanceベース侵入検知システムの評価:どこまでが適切か [cs.CR]目的:産業環境におけるProvenanceベース侵入検知システムの性能評価と分析
- 産業制御システムへの攻撃は甚大化しており,高度な脅威への対策が急務である。
- 既存研究の評価は学術的なデータセットに依存しており,実際の産業環境での有効性が不明である。
- 産業環境特有のデータ特性に適応した侵入検知システムの性能向上を目指す。
- 既存のProvenanceベース侵入検知システムは,異なるホストやプラットフォーム間での移植性が低いことが明らかになった。
- 現実世界の攻撃に対する検知性能が低く,特に良性活動の複雑化に伴い誤検知率が高いことが判明した。
- 誤検知を軽減する手法を提案し,手動による調査コストを2/3削減できることを示した。
メンバーシップ推論攻撃の有効性とプライバシーリスクに関する批判的検討 [cs.CL, cs.CY, cs.CR, cs.LG]目的:メンバーシップ推論攻撃のプライバシーリスク評価
- 機械学習の普及に伴い,プライバシー保護の重要性が高まっている。
- メンバーシップ推論攻撃はプライバシー評価の標準とされているが,その脅威度評価は不十分である。
- 現実的な条件下でのメンバーシップ推論攻撃の脅威度を正確に評価し,過剰な対策を防ぐ。
- 提案された評価フレームワークに基づき,メンバーシップ推論攻撃は弱いプライバシーリスクであることが示された。
- メンバーシップ推論攻撃をプライバシー指標として用いることは,リスクの過大評価につながる可能性がある。
- その結果,モデルの有用性を不必要に犠牲にする過剰な防御策が採用される可能性がある。
多鍵画像ステガノグラフィにおける多利用者と鍵の分離 [cs.CR]目的:多利用者環境下での画像ステガノグラフィにおける鍵分離機能の実現
- デジタル情報の秘匿は,通信セキュリティにおいて不可欠な技術である。
- 既存のステガノグラフィ技術は,鍵の管理や利用者間の情報漏洩リスクが課題である。
- 本研究は,多利用者環境における鍵分離を強化し,安全な情報秘匿を可能とする。
- 提案手法PUSNet-MKは,異なる鍵を持つ利用者間の情報漏洩を防ぐ鍵分離損失関数を導入した。
- 実験結果から,PUSNet-MKは高品質な隠蔽画像を生成し,正確な秘密情報の復元を可能にすることが示された。
- また,誤った鍵を用いた復元試行において,意図しない情報漏洩を効果的に抑制することが確認された。
AgentRAE:スクリーンショットベースのモバイルGUIエージェントに対する通知型視覚バックドアによるリモートアクション実行 [cs.CR, cs.AI]目的:モバイルGUIエージェントに対するリモートアクション実行
- モバイルGUIエージェントの利用拡大に伴い,新たなシステムレベル攻撃対象となる。
- 既存のバックドア手法は,モバイルGUIエージェントの特性上,トリガー設計が困難である。
- 通知内の視覚的に自然なトリガーを用いて,リモートアクション実行を可能にする。
- 提案手法AgentRAEは,コントラスト学習とバックドア事後学習により,高い攻撃成功率(90%以上)を達成した。
- トリガーは外見上自然であり,既存の8つの防御策を回避できる。
- モバイルGUIエージェントにおける見過ごされてきたバックドア経路を明らかにし,新たな防御策の必要性を示唆する。
RTS-ABAC:変電所自動化システム向けリアルタイムサーバ支援属性ベース認可・アクセス制御 [cs.CR]目的:変電所自動化システムにおけるリアルタイム属性ベースの認可・アクセス制御手法
- 重要インフラのサイバーセキュリティ確保は喫緊の課題であり,情報通信技術の活用が不可欠である。
- 既存のIEC規格では,属性ベースアクセス制御(ABAC)などの最新技術への対応が不十分である。
- 変電所自動化システムの厳格なタイミング制約を満たす,リアルタイム属性ベースのセキュリティ対策を確立すること。
- RTS-ABACは,変電所自動化システムの低遅延通信を確保し,99.82%のパケットが6ms以下のラウンドトリップ時間を達成した。
- 本手法は,新規に構築されたシステムに加え,既存の変電所への後付けによるセキュリティ強化も可能であることが示された。
- RTS-ABACは,改竄防止や否認防止等のセキュリティ機能を,通信経路に組み込むことで実現している。
心拍数に注意! クローのバックグラウンド実行が本質的に秘密裏のメモリ汚染を可能にする [cs.CR, cs.AI, cs.SI]目的:クロー型AIエージェントにおけるセキュリティ脆弱性の特定
- AIエージェントの普及に伴い,そのセキュリティ確保は不可欠である。
- AIエージェントが外部情報源から影響を受けやすい構造的欠陥が存在する。
- AIエージェントのメモリ汚染による行動変化を防ぐための対策を検討する。
- 心拍数に基づくバックグラウンド実行において,AIエージェントのメモリが外部コンテンツによって汚染される脆弱性を発見した。
- ソーシャルな信頼性の手がかりが短期的な行動に大きな影響を与え,誤った情報が最大61%の割合で影響を及ぼすことが示された。
- メモリ保存のルーチンが,短期的な汚染を最大91%の割合で長期メモリに浸透させ,セッションを跨いだ行動影響が76%に達することが確認された。
TRAP:敵対的パッチによるVLAの思考連鎖推論の乗っ取り [cs.CR]目的:VLAモデルにおける思考連鎖推論の脆弱性と,それを利用した標的制御の乗っ取り
- ロボットの行動理解と制御において,VLAモデルと思考連鎖推論の組み合わせが重要視されている。
- 思考連鎖推論の安全性に関する研究が不足しており,悪意のある攻撃に対する脆弱性が懸念される。
- 思考連鎖推論を悪用した標的制御の乗っ取り攻撃を可能にする敵対的パッチの生成と評価。
- 敵対的パッチを配置することで,入力指示を変更することなく,VLAモデルの行動を意図した通りに操作できることが示された。
- TRAPは,3つの主流VLAアーキテクチャと3つの思考連鎖推論パラダイムにおいて,高い攻撃成功率を達成した。
- 現実環境において,紙に印刷したパッチを用いることで,攻撃が成立することが確認された。
活性化ウォーターマーキングによる言語モデルの堅牢な安全性監視 [cs.CR, cs.AI, cs.CY, cs.LG]目的:言語モデルの安全性監視における堅牢性の向上
- 大規模言語モデルの普及に伴い,悪用による情報漏洩のリスクが高まっているため。
- 既存の監視システムは,攻撃者が監視を回避しつつ有害な出力を引き出す適応的な攻撃に脆弱である。
- 攻撃者の知識を考慮したセキュリティゲームの枠組みに基づき,活性化ウォーターマーキングによる監視システムの堅牢化を目指す。
- 既存の言語モデル監視システムは,適応的な攻撃者に対して脆弱であることが示された。
- 活性化ウォーターマーキングは,監視アルゴリズムを知る攻撃者に対しても最大52%の性能向上を示す。
- 推論時に攻撃者に不確実性を導入することで,より堅牢な安全性監視を実現する。
プライバシーに配慮したスマートカメラ:社会的に責任ある協調による視界範囲の実現 [cs.CR, cs.MA, cs.SY, eess.SY]目的:プライバシーに配慮したスマートカメラによる視界範囲の協調
- 都市の知能化において,プライバシー保護と監視範囲の最適化が重要課題となっている。
- 既存手法では,プライバシー侵害のリスクやコスト増加が課題となっていた。
- プライバシーを尊重しつつ,効率的な監視を実現する協調メカニズムの確立を目指す。
- 提案手法は,中央集権的な制御なしに数百から数千台のカメラに拡張可能である。
- 従来のベースラインや最先端手法と比較して,視界範囲の効率が18.42%向上し,プライバシー侵害が85.53%低減された。
- 視界,配置,予算とAIの倫理的整合性が,都市環境における効率とプライバシー保護に及ぼす影響に関する指針が得られた。
PRETTINESS - プライバシー保護属性管理システム [cs.CR]目的:属性管理システムの設計とセキュリティ証明
- デジタルIDウォレットの普及に伴い,プライバシー保護とセキュリティ確保が重要課題となっている。
- 発行済みの認証情報の取り消し機能が十分に検討されておらず,利便性とセキュリティのバランスが課題である。
- 安全な認証情報取り消しシステムを構築し,プライバシーを保護しながら柔軟な管理を可能にすること。
- 提案システムは,単一サーバーと安全な通信路を用いて,エンドツーエンドの認証情報取り消しを実現する。
- ユニバーサル・コンポゼイビリティモデルに基づいたセキュリティ証明により,システムの安全性が保証されている。
- PoC実装による性能評価を行い,実用的な効率性も確認された。
ギョクロー:信頼実行環境を用いたソース支援プライベートメンバーシップテスト [eess.SY, cs.SY, cs.RO, cs.CR]目的:プライベートメンバーシップテストの効率化とプライバシー保護
- データプライバシー保護の重要性が増しており,データベースに対する外部からの不正アクセスを防ぐ技術が求められている。
- 従来のメンバーシップテストは,効率性,スケーラビリティ,プライバシー保護の点で課題が残されている。
- データベースサイズに依存せず,効率的かつプライバシーを保護するメンバーシップテスト手法を確立すること。
- ギョクローは,サーバーがデータ項目をデータベースに追加するのに十分な進捗があったことを証明するTEEを活用する。
- クライアントのクエリに興味に関する情報が含まれないため,高い効率性と強力なプライバシー保護を実現する。
- 評価により,7msのレイテンシと約1400リクエスト/秒/コアのスループットが実証され,実用的な実現可能性が示された。
べき乗コードの力:線形同値性問題に対する新しい易解事例クラス [cs.RO, cs.CL, cs.CR, cs.IT, math.IT]目的:線形同値性問題に対する易解事例クラスの特定
- 暗号技術の安全性評価において,線形同値性問題は重要性が増している。
- 線形同値性問題は,解くのが難しい問題が多く,効率的な解法が求められている。
- 代数的弱点を利用することで,線形同値性問題を効率的に解く方法を確立する。
- べき乗コードの概念を拡張し,フロベニウス自己同型やエルミート包絡と組み合わせることで,多くの易解な線形同値性問題事例を特定した。
- これは,線形同値性問題に対する代数的弱点を活用した最初の研究である。
- 単項行列の係数が有限体の乗法群の部分群に含まれる場合,線形同値性問題を置換同値性問題へ効率的に帰着できることを示した。
完全準同型暗号計算における潜在的データ破損脆弱性 [cs.CR, cs.AR]目的:完全準同型暗号(FHE)計算における潜在的データ破損脆弱性の評価
- プライバシー保護計算の重要性が増しており,FHEはクラウドサービス等の基盤技術として期待される。
- FHEは計算負荷が高く,ハードウェアの微小な故障に影響を受けやすいが,その信頼性が十分に検証されていない。
- FHE計算における潜在的データ破損の脆弱性を評価し,その影響と対策を明らかにすることを目指す。
- 大規模なフォールトインジェクション実験により,FHEが過渡的故障に対して脆弱であることが示された。
- エラー伝播の理論的分析から,この脆弱性の根本的なメカニズムに関する洞察が得られた。
- 様々なフォールトトレランス機構の効果を評価し,その有効性を検証した。
全てのトークンが等しくない:LLMに対するクエリ効率の良い脱獄ファジング [cs.CR, cs.AI, cs.LG]目的:LLMの脱獄プロンプト探索における効率向上
- LLMは広く利用されているが,ポリシー違反出力のリスクが存在し,安全性評価が重要である。
- 従来のファジング手法は全てのトークンを均等に扱い,効率的な探索が困難であった。
- トークンごとの貢献度を考慮し,少ないクエリで脱獄プロンプトを発見することを目指す。
- トークンレベル分析により,トークンの貢献度に偏りがあることが示された。
- 代替モデルを用いてトークン貢献度を推定することで,脱獄ファジングの効率を向上させた。
- 提案手法TriageFuzzは,既存手法と比較して同等の攻撃成功率で,大幅に少ないクエリ数で結果を得た。
金融における信頼できるAI駆動型サイバー脅威インテリジェンスの安全保障上の障壁:実務家からの証拠 [cs.CL, cs.CR]目的:金融機関におけるAI駆動型サイバー脅威インテリジェンスの導入を阻害する安全保障上の障壁の特定
- 金融機関は厳格な規制下で増加するサイバーリスクに直面しており,その管理が重要である。
- AIの導入は期待されるものの,金融業界における信頼性の高い実運用事例は限られている。
- AI駆動型サイバー脅威インテリジェンスの信頼性を確保するための安全保障上の対策を導き出す。
- 調査により,金融機関におけるAI駆動型サイバー脅威インテリジェンス導入を阻害する4つの社会技術的失敗モードが特定された。
- 回答者の71.4%が今後5年以内にAIが中心になると予想する一方,57.1%は解釈可能性や保証に関する懸念から現在の利用頻度が低いと報告した。
- AI有効化のための3つのセキュリティ指向の運用上の安全策が,本研究の結果から導き出された。
WPA3 SAEワイヤレス認証の形式的セキュリティ分析 [cs.CR, cs.NI]目的:WPA3-PersonalネットワークのSAE認証プロトコルのセキュリティ特性の形式的検証
- 無線LANのセキュリティは,現代社会における通信の基盤であり,その安全性は極めて重要である。
- 既存の検証手法では,通信ロジックとデバイス実装を分離して扱っており,両者の連携における潜在的な脆弱性を見落とす可能性があった。
- 通信ロジックとデバイス実装両方の形式モデルを統合的に分析することで,より包括的なセキュリティ評価を目指す。
- 本研究では,SAEプロトコルの両レベルの形式モデルを構築し,セキュリティ特性の形式的検証を行った。
- その結果,IEEE 802.11規格の複数の問題点を特定し,公式な改訂に貢献した。
- 統合的な分析によって,従来の手法では見過ごされていた脆弱性をより徹底的に検出することができた。
有限環暗号系のためのカノニカルなバイト列エンコーディング [cs.CR, cs.IT, math.IT]目的:有限環暗号系におけるバイト列と剰余の間のカノニカルな変換
- 暗号システムの安全性と効率性は,その基礎となる数学的構造に依存する。有限環は近年注目される構造である。
- 既存のバイト列から剰余への変換は,一意性や効率性に課題がある場合が多い。
- バイト列と剰余の間のカノニカルな変換方法を確立し,安全かつ効率的な暗号処理を実現すること。
- 本研究では,長さ2^64バイト以下のバイト列を法mの剰余のリストへ変換するbase-m length codecを提案した。
- 提案手法は,Dudaによって提案されたrANSベースのシステムを拡張・適応させたものであり,パラメータ条件を満たす全ての法に対して正確に復号可能である。
- Lean 4による形式化により,固定幅プレフィックスの反転,ペイロード状態の範囲,およびストリームレベルでの往復の正しさが検証された。
OPC UA over Industrial Private 5Gネットワークにおける機械学習を用いた侵入検知の実験研究 [cs.CY, cs.CR]目的:OPC UA over Industrial Private 5Gネットワークにおけるサイバー攻撃検知
- 産業システムではOPC UAの利用が拡大しており,セキュリティ確保が重要である。
- Private 5Gとの組み合わせによる新たな攻撃対象とトラフィック特性が不明確である。
- 機械学習を用いた侵入検知システムによる,Private 5G上のOPC UA攻撃検知を目指す。
- 提案する機械学習ベースの侵入検知システムは,実際のPrivate 5Gネットワーク上で高い検知性能を示した。
- OPC UA特有の攻撃シナリオに対し,効果的な識別が可能であることが確認された。
- 統計的フロー特徴量,パケット特徴量,プロトコル認識特徴量を用いることで,高い精度を実現した。
標的を絞った敵対的トラフィック生成:IoTネットワークにおける侵入検知システムを回避するためのブラックボックスアプローチ [cs.CR, cs.AI]目的:IoTネットワークにおける侵入検知システムに対する敵対的攻撃の実現可能性評価
- IoT機器の普及に伴い,機械学習を用いたセキュリティ対策の重要性が増している。
- 機械学習モデルは敵対的攻撃に対して脆弱であり,実用的な制約が考慮されていない場合が多い。
- 理論的な脆弱性を現実世界に適用し,IoTセキュリティの向上に貢献すること。
- 敵対的攻撃が侵入検知システムを回避することに成功し,その脆弱性が示された。
- 提案する防御メカニズムは,既存の防御策と比較して優れた性能を示し,敵対的トラフィックの大部分を検出できた。
- 本研究は,IoTセキュリティの強化と,より堅牢な侵入検知システムの開発に貢献する。
CSTS:AIネイティブなサイバー検知のための標準セキュリティテレメトリ基盤 [cs.CR, cs.LG]目的:AIネイティブなサイバー検知のための標準セキュリティテレメトリ基盤
- AIを活用したサイバーセキュリティの重要性が高まる中,環境間の互換性が課題となっている。
- 既存のセキュリティテレメトリは断片的で,環境依存性が高く,異種環境での展開が困難である。
- CSTSは,エンティティと関係性を重視し,環境間のテレメトリの整合性を高めることで,その問題を解決する。
- CSTSは,アイデンティティの永続性と型付きの関係性を強制することで,異種環境間のサイバー検知能力を向上させる。
- CSTSは,スキーマの変化による影響を受けにくく,ゼロデイ攻撃の検知において,モデルの不安定性を明確化する。
- これにより,レイヤードな移植性の要件を明確にし,より効果的なAI駆動型セキュリティシステムを実現する。
より弱い仮定下でのビザンチン耐性と差分プライバシーを持つ連合最適化 [cs.CY, cs.LG, cs.CR, math.OC]目的:連合学習におけるビザンチン耐性と差分プライバシーの統合
- データ集中化を避けてプライバシーを保護する連合学習は,近年重要性が増している。
- 勾配やモデル更新がプライバシーを侵害したり,悪意のあるサーバーによる攻撃のリスクがある。
- 既存手法の非現実的な仮定を緩和し,収束性と実用性を両立させることを目指す。
- 提案手法Byz-Clip21-SGD2Mは,ロバストな集約と二重モーメンタム,適切なクリッピングを組み合わせる。
- 標準的なL-smoothnessとσ-sub-Gaussian勾配ノイズの仮定下で,高確率収束性が証明された。
- 敵対者が存在しない場合や,ビザンチン攻撃と差分プライバシー下での実用性が向上した。
境界ストレージモデルにおけるシミュレーション安全性を持つ機能暗号 [cs.CR]目的:機能暗号におけるシミュレーション安全性
- 暗号化されたデータへのきめ細やかなアクセス制御を実現する機能暗号は,データ利用の柔軟性を高める上で重要である。
- 完全な一般性において,機能暗号のシミュレーション安全性実現は不可能であり,機能キーのクエリ数やチャレンジ暗号文数に制限が課されている。
- 境界量子ストレージモデルと境界古典ストレージモデルというメモリ制約下設定において,新たなシミュレーション安全な機能暗号方式を構築する。
- 境界量子ストレージモデルにおいて,多数の機能キーと単一のチャレンジ暗号文をサポートする,片方向関数のみを仮定する方式を構築した。
- 同じく境界量子ストレージモデルにおいて,単一の非適応的機能キー,多数のチャレンジ暗号文,多数の適応的機能キークエリをサポートする情報理論的に安全な方式を構築した。
- 両方の方式は,消失するグレーボックス難読化を仮定することで,境界古典ストレージモデルへ移植可能であることを示した。
LOGSAFE:論理的指針による信頼性の高い連合時系列学習の検証 [cs.CR, cs.AI, cs.DC, cs.LO]目的:連合時系列学習における信頼性向上
- サイバーフィジカルシステム等の時間依存データ分析において,連合学習の活用が重要視されている。
- 連合学習は,悪意のある参加者によるデータ汚染攻撃に対して脆弱であるという課題がある。
- LOGSAFEは,論理的推論を用いて悪意のあるクライアントを検出し,連合学習の信頼性を高めることを目指す。
- LOGSAFEは,従来の更新類似性に基づく手法を超え,クライアントの信頼性を評価する。
- クライアント固有の時間特性を抽出し,グローバルなパターンを推論し,それらに対する検証を行う。
- 実験結果から,既存手法と比較して最大93.27%の誤差削減を達成することが示された。
コンテナ脆弱性スキャナの一貫性評価:VEXツールの課題 [cs.IR, cs.CR]目的:コンテナ向け脆弱性スキャンツールの性能の一貫性
- ソフトウェアサプライチェーンのセキュリティ確保が重要であり,SBOMとVEXが不可欠である。
- VEXフォーマットの普及が進むも,ツールの精度や一貫性に関する評価が十分でない。
- VEXツールの現状を評価し,その成熟度を把握することを目的とする。
- 複数のデータセットを用いてツール性能の類似度を評価した結果,ツール間の一貫性は低いことが示された。
- VEXツール群全体の成熟度が低い現状が明らかになり,さらなる研究の必要性が示唆された。
- 結果の要因分析は決定的ではなく,今後の研究による解明が期待される。
- 1
- 2
