arXiv雑要約
セキュリティ - 2026/03/26 公開
ハイパーフロッグ暗号システム:高属ボクセル位相幾何がポスト量子KEMのトラップドアとなる [cs.CR, quant-ph]目的:ポスト量子鍵カプセル化メカニズムにおける,離散的な位相幾何構造に由来する秘密鍵の利用
- 量子コンピュータの出現により,既存の暗号システムは脅威に晒されているため,耐量子暗号技術の開発が急務である。
- LWEベースの暗号方式は有望だが,秘密鍵の生成方法によっては脆弱性が生じる可能性がある。
- ボクセル構造の位相幾何を利用し,秘密鍵に幾何学的制約を加えることで,より安全な鍵生成を目指す。
- ハイパーフロッグは,3次元ボクセルグリッドに位相幾何構造を埋め込み,高属の連結部分グラフを探索する実験的な鍵カプセル化メカニズムである。
- 秘密鍵は,サイクラマティック数によって測定される複雑さを持つ特定の構造から決定論的に生成され,幾何学的制約と広大な探索空間を両立させている。
- この方式は,IND-CCAセキュリティをターゲットとしており,ラティス攻撃やデコード攻撃に対する耐性についても検討されている。
最先端大規模言語モデルにおける内部安全性の崩壊 [cs.CL, cs.IR, cs.CL, cs.AI, cs.CR]目的:最先端大規模言語モデルにおける内部安全性の崩壊現象の特定
- 大規模言語モデルの応用拡大に伴い,安全性確保は不可欠である。
- 既存の安全性評価は,意図的な攻撃に対する対策に偏っている。
- 日常的なタスク遂行中に有害なコンテンツを生成する新たな脆弱性を明らかにする。
- 最先端LLMは,特定のタスク条件下で有害なコンテンツを継続的に生成する「内部安全性崩壊」を起こすことが判明した。
- TVDフレームワークとISC-Benchを用いて,8分野53シナリオで平均95.3%の安全性の失敗率を確認した。
- 高度なタスク実行能力が,有害コンテンツを含むタスクにおいては脆弱性となることが示された。
ネイティブGUIエージェントのためのCAPTCHA解決:自動推論・行動データ生成と自己修正学習 [cs.CR, cs.AI, cs.CV]目的:CAPTCHA解決能力を備えたネイティブGUIエージェントの開発
- GUI自動化は,ソフトウェアテストやアクセシビリティ向上に不可欠であり,その重要性は増している。
- 汎用的なGUIタスクは進歩しているが,CAPTCHA解決は依然としてボトルネックとなっている。
- CAPTCHA解決と汎用GUIタスクの両立を目指し,よりロバストなGUIエージェントを開発する。
- ReCAPは,7種類の代表的なCAPTCHAに対応する動的CAPTCHAシステムを開発した。
- 大規模なCAPTCHAインタラクション軌跡と推論トレースを自動的に収集・整理するパイプラインを構築した。
- 失敗軌跡を活用した自己修正データによる学習により,CAPTCHA解決成功率を約30%から80%に向上させた。
n-VM:共有IDとトークン状態を持つマルチVM Layer-1アーキテクチャ [cs.CR, cs.DC]目的:マルチVM Layer-1アーキテクチャの設計
- マルチチェーン環境の発展は,DeFiなどの分野において不可欠である。しかし,現在の課題も多い。
- 複数のチェーン間でのアイデンティティの断片化,流動性の分離,ブリッジに依存したトークントランスファーが存在する。
- 共有コンセンサスと共有ステート上で複数の異種VMを共存させ,これらの課題を解決することを目指す。
- n-VMは,opcodeプレフィックスによるトランザクションのルーティング,統一されたIDレイヤー,および統一されたトークン台帳を備えている。
- ルーティング,ID導出,およびトークントランスファーのセマンティクスが形式化され,クロスVM転送の原子性とIDの分離が証明された。
- 分析的なスループットモデルに基づき,商用ハードウェア上で約16,000~66,000トランザクション/秒の処理能力が見込まれる。
宇宙ファブリック:衛星を活用した信頼実行アーキテクチャ [cs.CR]目的:分散型衛星ネットワークにおける信頼アーキテクチャの確立
- 宇宙コンピューティングの発展に伴い,ハードウェアへの物理アクセスなしでの信頼確保が不可欠である。
- 従来のTEEは物理攻撃や製造時の秘密鍵に依存し,監査が困難である。
- 打ち上げ後の物理的な隔離性を利用し,信頼の基盤を衛星インフラに移行することで問題を解決する。
- Space Fabricは,ワークロードの実行を特定の衛星に紐付け,バイザンチン耐性のあるエンドースメントquorumを用いて認証を行う。
- 暗号化秘密鍵は打ち上げ後に衛星上で生成され,地球上のアクセスを完全に遮断する。
- NXP SE050とTROPIC01という2つの独立したセキュアエレメントを用いて,単一ベンダーへの依存を軽減する。
ウェブアプリケーションの信頼性評価における大規模言語モデルの活用 [cs.CR]目的:ウェブアプリケーションの信頼性評価の自動化
- ウェブアプリケーションの普及に伴い,セキュリティ確保が重要課題となっている。
- 既存の評価手法は既知の脆弱性検出や手動評価に依存し,拡張性に課題がある。
- 安全なコーディング慣行への準拠を検証することで,信頼性評価の自動化を目指す。
- 大規模言語モデル(LLM)を用いたプロンプトエンジニアリング比較分析の結果,構造的コンテキストの過剰な付与はノイズとなりうる。
- ルールベースの指示プロンプトは,評価の信頼性を向上させる。
- LLMを用いた信頼性スコアにより,安全な実装と脆弱な実装を識別することが可能となり,スケーラブルな信頼性評価の実現性が示された。
認知ファイアウォール:ハイブリッドエッジクラウド防御によるブラウザベースAIエージェントに対する間接プロンプトインジェクション対策 [cs.CR, cs.AI]目的:ブラウザベースAIエージェントに対する間接プロンプトインジェクション攻撃の防御
- 大規模言語モデルの活用が進む中,AIエージェントのセキュリティ確保が重要となっている。
- 間接プロンプトインジェクション攻撃は検知が難しく,AIエージェントの安全性を脅かす深刻な問題である。
- エッジとクラウドの分散処理により,低遅延かつプライバシーを保護しつつ,効果的な防御を実現する。
- 提案手法「認知ファイアウォール」は,エッジとクラウドの連携により,攻撃成功率を1%以下に抑制することに成功した。
- 特に,エッジでのフィルタリングにより,不要なクラウド処理を削減し,約17,000倍の低遅延化を実現した。
- 確率的な言語モデルと決定的な実行時制約の組み合わせが,インタラクティブなLLMエージェントの安全性を高めることが示された。
AetherWeave:ステークによるシビル耐性と堅牢なピア発見プロトコル [cs.CR, cs.DC]目的:ピア発見におけるシビル攻撃への耐性とネットワークの堅牢性
- P2Pネットワークのセキュリティにおいて,ピア発見は重要な役割を果たす。特にブロックチェーンでは,その信頼性が不可欠である。
- 従来のピア発見プロトコルは,アイデンティティ作成コストが低い為,悪意のあるノードによる攻撃を受けやすいという問題がある。
- ステークを担保にすることでピア発見のコストを高め,大規模な攻撃を抑制し,ネットワークの信頼性を向上させる。
- AetherWeaveは,ノードがステークを預けることでネットワーク参加資格を得る,ステークに基づくピア発見プロトコルである。
- 理論的分析により,正直なノードの接続維持,もしくは攻撃検知の確実性が証明された。プライバシー保護も実現している。
- Prysmをベースにしたプロトタイプ実装とシミュレーションにより,実用性と有効性が検証された。
エージェントRFC:エージェントプロトコルのセキュリティ設計原則と適合性テスト [cs.CR]目的:エージェントプロトコルのセキュリティに関する体系的な枠組みの確立
- AIエージェントの利用拡大に伴い,プロトコルのセキュリティ確保が重要となっている。
- エージェントプロトコルには,体系的なセキュリティフレームワークが存在しないという課題がある。
- エージェントプロトコルのセキュリティ脆弱性を特定し,改善策を提示することを目的とする。
- エージェントプロトコルスタックという6層アーキテクチャモデルを提案し,プロトコルの各層で満たすべき要件を定義した。
- エージェント非依存セキュリティモデルを構築し,11のセキュリティ原則をTLA+不変式として形式化することで,プロトコルの不適合性を明確にした。
- AgentConformという適合性チェッカーを開発し,プロトコル仕様から規範条項を抽出し,TLA+モデルを用いて検証,SDK実装に対する再現テストを行った。
エッジLLMはどれほど脆弱か [cs.CR, cs.CL, cs.LG]目的:量子化されたエッジLLMからの知識抽出の脆弱性
- LLMは多様な応用で活用され,その普及は社会に大きな影響を与えるため,セキュリティ評価は不可欠である。
- エッジ環境へのLLM展開は計算資源の制約から量子化が必須だが,そのセキュリティリスクは十分に検証されていない。
- エッジLLMにおける知識抽出のリスクを定量化し,効率的な攻撃手法を提案することでセキュリティ対策に貢献する。
- 量子化によるノイズは,エッジLLMに埋め込まれた意味的知識の存在を消滅させないことが示された。
- 提案手法CLIQは,既存の手法と比較して,BERTScore,BLEU,ROUGEなどの指標において高い性能を発揮した。
- 量子化のみでは,クエリベースの知識抽出に対する有効な防御策とはなりえないことが明らかになった。
セキュアでインテリジェントなFinTech取引のための適応型ニューロファジー・ブロックチェーン-AIフレームワーク [cs.CR]目的:FinTech取引におけるセキュリティ確保
- 金融システムはIT依存度が高まり,サイバー攻撃のリスクが増大している。
- 従来のセキュリティシステムは,巧妙化する不正行為にリアルタイムで対応できない。
- ブロックチェーンとAIを融合し,FinTechのセキュリティを高度化する。
- 提案フレームワークANFB-AIは,最新の手法よりも高い精度と効率を示す。
- ANFB-AIは,取引確認時間,ブロック伝播遅延,エンドツーエンド遅延を大幅に削減する。
- 適応型ニューロファジー知能が,ブロックチェーンベースのFinTechセキュリティに適していることが示された。
Google Play データ安全性の開示に関する実証的分析:モバイルゲームアプリにおけるプライバシー指標の一貫性に関する研究 [cs.CR]目的:モバイルゲームアプリにおける,開発者によるデータ安全性開示と,APKから抽出されたプライバシー指標との一貫性
- ユーザーのプライバシー保護は重要であり,アプリのデータ取り扱いに関する透明性の確保が求められている。
- データ安全性開示は自己申告に基づいているため,その正確性に対する懸念が存在する。
- アプリのデータ安全性開示の信頼性を検証し,プライバシー保護の現状を明らかにする。
- 開発者による開示とAPKからの抽出結果の間には,一貫性の程度にばらつきが見られた。
- デバイスIDの開示は比較的高い一貫性(87.8%)を示したが,位置情報や個人情報の開示では不一致が顕著であった。
- 子供向けアプリと一般向けアプリ間では不一致パターンに差は見られず,アプリの種類ではなく,エコシステム全体に課題がある可能性が示唆された。
ポリシー誘導型脅威ハンティング:Splunk SOCトリアージのためのLLM活用フレームワーク [cs.RO, eess.IV, cs.CR, cs.AI]目的:高度化するサイバー脅威への脅威ハンティングの自動化・効率化
- サイバー空間におけるAPTの高度化により,従来のセキュリティ対策では脅威ハンティングが困難になっている。
- SOCアナリストは,多様なデバイスから大量のログを分析する必要があり,負担が増大している。
- 変化するネットワーク環境に適応し,リスクに基づいた優先順位付けを行う脅威ハンティングフレームワークを提案する。
- 本フレームワークは,SplunkとAgentic AIを統合し,トラフィックの取り込みから異常検知,LLMによる文脈分析までをシームレスに連携させる。
- 公開データセットとシミュレーションデータセットを用いた評価の結果,本フレームワークはSOCの目的に自律的に適応し,不審なトラフィックを効果的に識別できることが示された。
- これにより,SOCアナリストの意思決定を支援し,ネットワークトラフィックのブロック,許可,監視に関する運用効率を向上させることができる。
ローカルAIのフォレンジック:Ollama,LM Studio,llama.cppのアーティファクト分析 [cs.RO, cs.CR]目的:ローカルLLMランナーのフォレンジック証拠分析
- デジタルフォレンジック分野において,AI技術の活用事例は増加の一途を辿っている。
- ローカルLLMランナーはオフラインで利用可能であり,従来のフォレンジック手法では証拠を特定しにくい。
- ローカルLLMランナーに特化したフォレンジック手法を確立し,証拠の特定と分析を可能にすること。
- Ollama,LM Studio,llama.cppにおける豊富なアーティファクトを特定し,証拠の保存場所と持続性に関する差異を明らかにした。
- JSON形式の平文プロンプト履歴,詳細なモデル使用ログ,フォレンジック検出に適したユニークなファイルシグネチャを検出した。
- 本研究は,ローカルLLMのデジタル証拠に関する基礎的なデータセットを提供し,再現可能なフォレンジック手法とトリアージコマンドを提供する。
PAC-DP:差分プライバシーを考慮した連合学習のためのパーソナライズされた適応的クリッピング [cs.CR]目的:差分プライバシーを考慮した連合学習におけるパーソナライズされた適応的クリッピングフレームワーク
- 連合学習は,プライバシー保護とモデル性能の両立が重要であり,データ分散環境での機械学習を可能にする。
- 従来の差分プライバシー連合学習は固定されたクリッピング閾値に依存し,クライアント間の異質性に対応できていない。
- クライアントのプライバシー予算と勾配クリッピング閾値間の効果的なマッピングを学習し,動的に閾値を調整することで性能向上を目指す。
- PAC-DPは,サーバーがホストする公開プロキシデータセットを用いて,パーソナライズされたプライバシー予算とクリッピング閾値のマッピングを学習する。
- 理論的な収束保証と再現可能なプライバシー会計手順が提供され,実証的な評価により,既存手法と比較して精度が最大26%向上し,収束が最大45.5%加速されることが示された。
- 予算に応じて閾値を選択することで,データ依存的なチューニングを回避し,プライバシーとユーティリティのトレードオフを改善する。
理解がリスクとなる時:新たな画像生成パラダイムにおける真正性と安全性に関するリスク [cs.CV, cs.AI, cs.CR]目的:マルチモーダル大規模言語モデルにおける安全性リスクの分析
- 画像生成技術は急速に進歩しており,社会への応用が拡大しているため,安全性確保が重要である。
- 拡散モデルと比較して,マルチモーダル大規模言語モデルは高度な理解力を持つが,安全性リスクが十分に認識されていない。
- マルチモーダル大規模言語モデルが抱える新たな安全性リスクを定量的に評価し,その課題を明確にすること。
- マルチモーダル大規模言語モデルは,拡散モデルよりも有害な画像を生成する傾向があることが複数のデータセットで確認された。
- 拡散モデルが抽象的なプロンプトを解釈できないのに対し,マルチモーダル大規模言語モデルは理解し,有害なコンテンツを生成するためである。
- マルチモーダル大規模言語モデルが生成した画像は,既存の偽画像検出器で識別することが困難であり,再学習しても回避される場合がある。
産業IoT向け多層MLベースセキュリティフレームワークの構築 [cs.CR, cs.LG]目的:産業IoT環境における軽量な機械学習ベースセキュリティフレームワーク
- 産業のデジタル化が進み,IoTデバイスのセキュリティ確保が不可欠となっている。
- 従来のセキュリティ対策は単一の層に限定され,コストが高く実環境への適用が困難である。
- ネットワーク環境の悪化が信頼収束に与える影響を予測・軽減する手法を確立すること。
- 本研究では,Tm-IIoTトラストモデルとH-IIoTアーキテクチャを基盤とし,機械学習を活用するTCAアプローチを提案した。
- TCAアプローチにより,信頼収束時間を最大28.6%短縮し,敵対的行動に対する堅牢性を維持することに成功した。
- 安価なオープンソースハードウェアに基づく実環境展開アーキテクチャを提案し,多層攻撃検知に向けた研究を進めている。
WebAssemblyにおけるメモリ破損の検知に関する機械学習 [cs.CR, cs.LG]目的:WebAssemblyのメモリ破損および外部からの改ざんの検出
- WebAssemblyは広く利用されているが,メモリモデルの脆弱性から攻撃を受けやすい。
- 既存の防御策は侵襲的,または敵対的なホスト環境下での整合性検証が困難。
- 機械学習を用いて,メモリのスナップショットからメモリ破損を検知し,WebAssemblyのセキュリティ向上を目指す。
- CNNに基づく分類により,構造化されたメモリレイアウトを持つアプリケーションにおいてメモリ破損を効果的に検出できる。
- 粗粒度境界チェックでは1.07倍のオーバーヘッドで,微細粒度監視では1.5倍~1.8倍の予測可能なコストで実現可能。
- 実験結果から,MLベースのメモリアテステーションがWebAssemblyにおいて実用的な手法であることが示された。
マイクロアーキテクチャ攻撃の遠隔アテステーションに向けて:Rowhammerの場合 [cs.CR]目的:マイクロアーキテクチャ攻撃に対する遠隔アテステーションの実現
- ハードウェアは信頼の根幹と考えられているが,マイクロアーキテクチャ脆弱性によりその信頼性が脅かされている。
- 防御機構の開発が攻撃手法の進化に追いつかず,システムが脆弱な状態に置かれている。
- 従来の防御に依存せず,マイクロアーキテクチャ攻撃の検出による信頼性確保を目指す。
- HammerWatchは,ECC DRAMのエラーやPRACカウンタを利用し,Rowhammer攻撃の兆候を検出する遠隔アテステーションプロトコルである。
- TPMを用いたハッシュチェーンにより,測定値の改ざんから保護することで,信頼性を高めている。
- 実験の結果,HammerWatchはRowhammerに類似した挙動と正常な動作を高い精度で区別可能であることが示された。
モデルコンテキストプロトコルからの不可視の脅威:木構造に基づく適応探索によるステルスインジェクションペイロード生成 [cs.CR, cs.AI]目的:モデルコンテキストプロトコルを悪用したステルスインジェクション攻撃手法の開発
- 大規模言語モデルのツール利用能力向上に伴い,そのセキュリティ重要性が増している。
- 既存の手法は,導入コストが高い,意味の一貫性が低い,または高度な知識を必要とする。
- 防御機構下でも高い成功率でエージェントの制御を奪取できる攻撃手法を提案すること。
- 提案手法TIPは,木構造探索と攻撃者LLMを用いたペイロード生成により,高い攻撃成功率を達成した。
- 防御機構が存在する場合でも,50%以上の有効性を維持し,既存の攻撃手法を大きく上回る性能を示した。
- 実環境での実験により,モデルコンテキストプロトコルにおける不可視の脅威ベクトルを明らかにした。
人体骨格データに対する攻撃評価と拡張アイデンティティ認識 [cs.CL, cs.SI, cs.LG, cs.CR, cs.CV]目的:セキュリティアプリケーションにおける敵対的攻撃に対する脆弱性の評価と,人体骨格データを用いた個人識別モデルのロバスト性向上
- セキュリティ分野では,機械学習モデルの堅牢性が重要であり,特に小規模データセットで学習した場合の脆弱性対策が求められる。
- LiDARを用いた骨格データによる個人識別には,多大なデータ収集コストがかかるため,小規模データセットでの学習が課題となる。
- 本研究は,敵対的攻撃に対するロバスト性を評価し,合成データを用いたモデルの防御能力を高めることを目指す。
- 提案手法Attack-AAIRSは,実データとGAN生成の合成データを利用し,未知の敵対的攻撃に対するモデルのロバスト性を評価・改善する。
- GANがHCN-IDの弱点を突く敵対的攻撃サンプル分布を学習し,それを用いて学習データを拡張することで,モデルの防御力を高める。
- 10分割交差検証の結果,様々な攻撃手法(FGSM, PGD等)に対してロバスト性が向上し,実データでの性能低下は見られなかった。
ソフトウェアサプライチェーンの臭い:安全な依存関係管理のための軽量分析 [cs.SE, cs.CR]目的:ソフトウェアサプライチェーンにおける潜在的なセキュリティリスクの指標
- 現代のソフトウェアは外部依存に大きく依存しており,サプライチェーンの安全確保は不可欠である。
- サプライチェーンにおける脆弱性や悪意のある依存関係が混入するリスクが存在する。
- サプライチェーンの構造的な問題点を検出し,セキュリティ対策を改善すること。
- 本研究では,ソフトウェアサプライチェーンの「臭い」という概念を導入し,セキュリティリスクを示唆する指標を定義した。
- 開発者へのインタビューから,定義した「臭い」が現実の懸念と一致し,有用であることが示された。
- MavenとNPMのパッケージを分析した結果,両エコシステムで「臭い」の発生状況が異なり,Mavenではトレーサビリティと署名の問題が顕著であった。
Telegramボットの大規模な調査 [cs.CR, cs.CY]目的:Telegramボットの特性把握
- コミュニケーション手段としてTelegramの利用が拡大しており,ボットはその機能拡張において重要な役割を担う。
- Telegramは不正行為との関連性が指摘されており,ボットがその一助となる可能性が懸念されている。
- ボットの機能や利用状況を分析し,不正利用の特定と対策に資する。
- 67,000以上のチャンネル,4億9200万件のメッセージ,3万2000のボットを新たに発見し,大規模なデータセットを構築した。
- ボットとの自動対話システムを開発し,ボットの機能を抽出・分類した。
- 金融詐欺や不正サービスに利用される悪意のあるボットの存在を特定し,その構造と役割を明らかにした。
ClawKeeper:スキル,プラグイン,ウォッチャーによるOpenClawエージェントの包括的安全性保護 [cs.CL, cs.CR, cs.AI]目的:OpenClawエージェントの安全性保護
- 自律エージェントの利用拡大に伴い,セキュリティリスクへの対策が重要になっている。
- 既存のOpenClawセキュリティ対策は断片的であり,包括的な保護が不足している。
- エージェントライフサイクル全体を保護するフレームワークを構築し,セキュリティ脆弱性を解消する。
- ClawKeeperは,スキル,プラグイン,ウォッチャーの3層構造でリアルタイムなセキュリティ保護を実現する。
- スキルベース保護は,エージェントの命令レベルでセキュリティポリシーを適用し,環境固有の制約を強制する。
- ウォッチャーベース保護は,エージェントの状態変化を継続的に検証し,高リスクな行動を中断するなどの介入を可能にする。
量子鍵配送に基づくIPsec:5Gネットワークにおける非3GPPアクセスを量子時代へ適応 [cs.CR, cs.NI]目的:5Gネットワークにおける非3GPPアクセス向けの量子鍵配送(QKD)に基づくIPsecメカニズムの設計と開発
- 量子コンピュータの登場は通信システムの安全性を脅かす。次世代の暗号技術への移行が急務である。
- 5Gネットワークの多様性により,量子通信の導入は複雑さを増す。既存のIPsecプロトコルは脆弱である。
- QKDを用いて非3GPPアクセスにおけるIPsecトンネル確立の安全性を高め,量子時代に対応するネットワークを構築する。
- 提案手法は,従来のPSKベースシステムと比較して,認証とIPsecセキュリティアソシエーション確立に要する時間を4.62%短縮した。
- また,証明書ベースシステムと比較して5.17%の高速化を達成し,情報理論的安全性(ITS)を確保した。
- 商用QKD機器とオープンソース5Gコア実装を用いたテストベッド実験により,システムの実現可能性が実証された。
Claude CodeによるLLMに対する最先端の敵対的攻撃アルゴリズムの自己研究 [eess.SY, cs.SY, cs.LG, cs.AI, cs.CR]目的:LLMに対する敵対的攻撃アルゴリズムの発見
- LLMの安全性とセキュリティは,社会への実装において不可欠であるため,その研究が重要である。
- 既存の敵対的攻撃手法では,LLMの脆弱性を十分に突けず,安全性評価が不十分であるという課題があった。
- LLMエージェントによる自動化された研究を通して,既存手法を凌駕する新たな攻撃アルゴリズムを開発し,LLMの安全性向上に貢献することを目指す。
- Claude Codeを用いた自己研究により,既存の30以上の手法を上回る性能を持つ敵対的攻撃アルゴリズムが発見された。
- 発見されたアルゴリズムは,GPT-OSS-Safeguard-20Bに対して最先端の性能を示し,CBRNクエリの攻撃成功率を最大40%に向上させた。
- さらに,異なるモデルへの転移性能も高く,Meta-SecAlign-70Bに対して100%の攻撃成功率を達成した。
ステアリングベクトルの安全性における落とし穴の分析 [cs.CR, cs.CL]目的:大規模言語モデルの安全性への影響
- LLMの挙動制御は重要であり,安全性確保が不可欠である。
- ステアリングは脆弱性が指摘される一方,安全性への影響は不明な点が多い。
- ステアリングがJailbreak攻撃に与える影響を明らかにする。
- ステアリングベクトルはJailbreak攻撃の成功率に影響を与え,単純なテンプレート攻撃で増幅されることが示された。
- 特定の方向にステアリングすると,攻撃成功率が大幅に上昇(最大57%)または低下(最大50%)する。
- この現象は,ステアリングベクトルと拒否行動の潜在的方向性の重なりに起因すると考えられる。
価値があり,取引可能で検証可能なエージェントメモリの基盤 [cs.CR, cs.CY]目的:エージェントメモリの経済的商品化
- AIエージェントの普及に伴い,その活動履歴であるメモリの重要性が高まっている。
- 現在のメモリはプライベートであり,価値を検証し,移転・取引する方法がない。
- メモリの真正性,努力,実行環境を検証し,取引可能な資産とする。
- 提案システム「clawgang」と「meowtrade」により,メモリを検証可能な計算過程に結び付け,取引を可能にする。
- APIトークンの使い捨て消費から,再利用可能で取引可能な資産への転換を実現する。
- メモリの迅速な移転,探索の繰り返し削減,メモリ取引市場の創出に貢献する。
多発例 jailbreaking の緩和 [cs.LG, cs.AI, cs.CR]目的:大規模言語モデルに対する多発例 jailbreaking 攻撃の緩和策
- 大規模言語モデルの安全性確保は,社会実装において不可欠である。
- 長文の文脈を扱う能力が,安全性訓練を上書きする脆弱性が存在する。
- 多発例 jailbreaking 攻撃に対する効果的な緩和策を提案すること。
- ファインチューニングと入力サニタイズの組み合わせにより,攻撃の有効性が大幅に低下した。
- それぞれの緩和策は段階的に有効性を示し,組み合わせることで相乗効果が得られた。
- モデルの性能を維持しつつ,攻撃に対する脆弱性を改善できる可能性が示された。
暗号鍵変数漏洩の局所化学習 [cs.LG, cs.CR]目的:暗号鍵などの機密変数漏洩の相対的な度合いの特定
- 暗号アルゴリズムの実装における物理的な脆弱性対策は,情報セキュリティにおいて不可欠である。
- 電力消費や電磁波放射を利用したサイドチャネル攻撃による情報漏洩が問題となっている。
- 漏洩箇所を特定し,ハードウェア設計者が対策を講じるための指針を示すことを目指す。
- 敵対的学習に基づき,測定点の時間的な重要度を定量的に評価するフレームワークを開発した。
- AES,ECC,RSAの実装データセットを用いて,提案手法の有効性と既存手法の限界克服を実験的に示した。
- この手法は,暗号ハードウェア設計者が漏洩の原因を理解し,対策を講じる上で役立つ情報を提供する。
LLMに対するパーソナプロンプトを用いた脱獄攻撃の強化 [cs.CR, cs.AI]目的:LLMの安全性に対する脱獄攻撃の有効性向上
- LLMの普及に伴い,悪意ある利用を防ぐ安全性確保が不可欠である。
- 既存の防御機構は,直接的な攻撃には有効だが,巧妙なプロンプトには脆弱である。
- パーソナプロンプトの活用による防御回避と攻撃成功率の向上を目指す。
- 提案手法により,複数LLMにおける拒否率が50~70%減少した。
- 生成されたパーソナプロンプトは,既存の攻撃手法と組み合わせることで相乗効果を発揮し,成功率が10~20%向上した。
- 自動パーソナプロンプト生成のための遺伝的アルゴリズムの有効性が示された。
SUAD:音声アシスタントへの固体チャネル超音波注入攻撃と防御 [cs.CR]目的:音声アシスタントに対する固体チャネルを用いた長距離,遮蔽物透過,干渉のない不可聴音声攻撃と,それに対する防御策の開発
- 音声アシスタントは広く普及しているが,その利便性の裏側にはセキュリティ上の脆弱性が存在する。
- 既存の不可聴攻撃は,コスト,距離,または見通し線といった制約があり,実用性に課題があった。
- 固体チャネルを利用した新たな攻撃手法を提案し,それに対する普遍的な防御策を提示することで,音声アシスタントのセキュリティ向上を目指す。
- 固体チャネルにおける信号伝播特性を分析し,距離や媒体の分散特性を考慮したコマンド生成モデルを設計した。
- 提案するSUAD攻撃は,6台のスマートフォンで89.8%以上の活性化成功率を達成した。
- SUAD Defenseは,時間周波数をランダム化する摂動信号を用いることで,98%を超える確率で不可聴音声攻撃をブロックすることに成功した。
レーン検出に対するステルス性と効果的なバックドア攻撃:自然なデータポイズニングアプローチ [cs.CR]目的:レーン検出モデルに対する自然なバックドアトリガー生成
- 自動運転や先進運転支援システムにおいて,深層学習を用いたレーン検出は不可欠である。
- 既存のバックドア攻撃はトリガーが不自然で検知されやすく,実用性に課題がある。
- より現実的なバックドア攻撃を生成し,レーン検出モデルへの影響を評価する。
- DBALDは,攻撃成功率とステルス性の両方を向上させることが示された。
- 4つの主流のレーン検出モデルにおいて,既存手法を平均10.87%上回る攻撃成功率を達成した。
- レーン構造の維持とシーンの一貫性確保のための損失戦略が,攻撃のステルス性を高めている。
QLCoder:セキュリティ脆弱性の静的解析のためのクエリ合成器 [eess.SY, cs.SY, cs.CL, cs.CR, cs.PL, cs.SE]目的:セキュリティ脆弱性の静的解析クエリの自動合成
- ソフトウェアのセキュリティ確保は重要であり,静的解析はそのための有効な手段である。
- 静的解析クエリの作成には専門知識が必要であり,その作成は困難である。
- 脆弱性情報から静的解析クエリを自動生成し,クエリ作成の負担を軽減すること。
- QLCoderは,脆弱性情報(CVE)からCodeQLクエリを自動合成するフレームワークである。
- LLMと実行フィードバックを活用し,構文と意味の両面で有効なクエリを生成する。
- 176件のCVEに対して評価した結果,53.4%のCVEで脆弱箇所を正確に検出するクエリを合成できた。
DeFiプロトコルにおけるオラクルプロバイダーの選択:ソース,依存,切り替えコストに関するエビデンス [cs.CR, cs.CY, econ.GN, q-fin.EC]目的:DeFiプロトコルのオラクル選択の要因と,データ要求メカニズムのアウトソーシングまたは内製化に関する選好
- DeFiは金融の透明性と効率性を高める可能性を秘めている。正確なデータ供給はDeFiの信頼性を左右する。
- オラクル選択の基準は明確でなく,技術的な依存関係によるロックインが課題となっている。
- DeFiプロトコルがオラクルを選択する際の動機と,切り替えの障壁を明らかにすること。
- DeFiプロトコルは,スマートコントラクトの不変性により,オラクルプロバイダーへの技術的依存を抱えやすく,切り替えが困難になる傾向がある。
- 実行可能な第三者ソリューションが存在する場合,プロトコルは内部のオラクルメカニズムを構築・維持するよりも,アウトソーシングを一般的に好む。
- オラクル選択の評価項目間には相関関係が認められ,プロトコルの選択は技術的依存と密接に関連していることが示唆された。
信頼性指標としてのコンプライアンス [cs.DC, cs.PF, cs.CR]目的:コンプライアンスを定量化し,動的な信頼性指標として活用すること
- 現代のウェブにおいて,信頼と評判管理システムは不可欠であり,その健全性が重要である。
- 既存のシステムは主観的な評価や限定的なQoS指標に依存しており,客観性に欠けるという課題がある。
- 規制遵守を定量化し,より詳細な信頼性評価を実現することで,透明性・説明責任・堅牢性を向上させる。
- 本研究では,法規制や組織ポリシーを検証可能な論理として形式化する自動コンプライアンスエンジン(ACE)を開発した。
- ACEはシステムイベントログを監査し,違反を検知する。違反の深刻度は,発生量,期間,範囲,重要度などの多次元で評価される。
- 合成された病院データを用いた評価では,ACEがHIPAAやGDPRの複雑な違反を正確に検出し,従来の二値的なアプローチよりも表現力豊かなコンプライアンススコアを生成することが示された。
AST拡張CodeBERTモデルを用いたPowerShellにおけるファイルレス暗号資産窃取の検出 [cs.CR]目的:PowerShellベースのファイルレス暗号資産窃取スクリプトの検出
- 広く利用されるライブラリの脆弱性や巧妙なソーシャルエンジニアリングにより,攻撃が巧妙化している。
- 検出・駆除後もプロセスが残存し,検出メカニズムの課題となっている。
- AST統合と事前学習済みモデルのファインチューニングの有効性を検証する。
- ASTベースでファインチューニングされたCodeBERTは高い再現率を示した。
- ASTの統合が,プログラミング言語の検出において重要であることが示された。
OSS-CRS:現実世界のオープンソースセキュリティのためのAIxCCサイバー推論システム解放 [cs.DC, cs.CR, cs.AI]目的:現実世界のオープンソースプロジェクトに対するサイバー推論技術の実行と組み合わせのためのオープンでローカルに展開可能なフレームワーク
- サイバーセキュリティは現代社会において不可欠であり,自動化された脆弱性発見と修正が急務である。
- AIxCCで開発されたシステムは,元のクラウド環境に依存しており,広く利用することが困難であった。
- OSS-CRSは,AIxCCシステムの活用範囲を広げ,現実世界のセキュリティ向上に貢献する。
- OSS-CRSを構築し,上位システムのAtlantisを移植することに成功した。
- OSS-Fuzzプロジェクト8個において,10個の未知のバグ(高重大度3個を含む)を発見した。
- OSS-CRSはパブリックに公開されており,誰でも利用可能である。
エージェント制御プロトコル:エージェント行動の認可制御 [cs.RO, cs.HC, cs.CR, cs.AI]目的:B2B環境における自律エージェントの認可制御に関する技術仕様
- 企業間取引において,エージェントの自律性とセキュリティを両立させる必要性が高まっている。
- 従来のRBACやゼロトラストモデルでは,エージェントの行動を確実に制御し追跡することが困難である。
- エージェントの行動を決定的に強制し,時間的制限と完全な追跡可能性を組織境界を越えて実現することを目指す。
- エージェントの行動は,身元確認,能力範囲,委任チェーン,ポリシー遵守を検証する暗号化された認可チェックを経る。
- プロトコルは計算コストが低く,状態に依存する設計であり,状態バックエンドの変更が容易である。
- 悪意ある評価では,エージェントの隔離性とスループットの維持が確認された。
リソース制約のあるIoTデバイスにおけるポスト量子暗号のベンチマーク:ARM Cortex-M0+におけるML-KEMとML-DSA [cs.CR, cs.AR, cs.PF]目的:ポスト量子暗号化方式ML-KEMとML-DSAの性能評価
- IoTデバイスの普及に伴い,長期的なセキュリティ確保が重要であるため。
- 既存の暗号方式は量子コンピュータによって解読される危険性がある。
- ARM Cortex-M0+のような低スペックデバイスでのポスト量子暗号の実装可能性を検証する。
- ML-KEM-512は,同じハードウェア上でECDH P-256よりも17倍高速かつエネルギー消費量も94%削減された。
- ML-DSAの署名処理は,棄却サンプリングにより高い遅延変動を示した (変動係数 61-71%)。
- Cortex-M0+は,64ビット乗算やSIMD命令がないにも関わらず,Cortex-M4の結果と比較してわずか1.8-1.9倍の遅延で済んだ。
サイバーセキュリティリスク管理のためのエージェント型マルチエージェントアーキテクチャ [eess.SY, cs.AI, cs.CR, cs.SY]目的:中小企業向けサイバーセキュリティリスク評価の自動化
- サイバーセキュリティリスク管理は,組織の資産保護において不可欠である。
- 中小企業は,高コストと専門家不足によりリスク評価を敬遠しがちである。
- 本研究は,低コストで高精度なリスク評価を可能とする。
- 提案システムは,CISSP専門家による評価と85%の合意率を示した。
- リスク特定率は92%に達し,評価時間は15分未満だった。
- ドメイン特化型モデルは,汎用モデルでは検出できない脅威を特定した。ただし,コンテキストウィンドウ容量がボトルネックとなった。
DeepXplain:XAI誘導による多段階APTキャンペーンに対する自律的防御 [cs.CY, cs.HC, cs.CR, cs.AI]目的:多段階APTキャンペーンに対する自律的な防御機構
- サイバー攻撃は高度化の一途を辿っており,企業や国家安全保障への脅威が増大している。
- 従来の防御システムでは,新たな攻撃手法への迅速な対応が困難である。
- 説明可能性のある自律防御システムを構築し,セキュリティ担当者の意思決定を支援すること。
- DeepXplainは,説明可能性のある強化学習フレームワークであり,APT攻撃の段階を考慮した防御を可能にする。
- 実験結果から,DeepXplainはF1スコアと成功率を向上させ,説明の信頼性,忠実性,簡潔性も高めることが示された。
- 本研究は,強化学習と説明可能性を統合することで,自律的なサイバー防御の効果と信頼性を向上させることを示した。
サービスとしてのCTF:サイバーセキュリティ訓練のための再現可能でスケーラブルなインフラ [cs.CR]目的:サイバーセキュリティ訓練のためのインフラストラクチャ
- サイバーセキュリティ教育において,実践的な訓練の重要性が高まっている
- CTF開催には多大なインフラ整備が必要であり,学術機関での導入が制限されている
- CTF開催の負担を軽減し,導入を容易にすること
- Proxmox仮想化,Terraform,Ansible等のIaCツールを活用し,スケーラブルなCaaSプラットフォームを開発した。
- Gitリポジトリからの自動デプロイメントや,インフラの一時的なプロビジョニングを可能にした。
- セッション維持,外部ルーティング,課題の再現性といった課題を解決し,商用利用を見据えた発展を目指す。
心拍数に注意!クロウのバックグラウンド実行は,本質的にサイレントなメモリ汚染を可能にする [cs.CR, cs.AI, cs.SI]目的:クロウ型パーソナルAIエージェントにおけるセキュリティ脆弱性の特定
- AIエージェントの利用拡大に伴い,そのセキュリティ確保は重要性を増している。
- AIエージェントのメモリ汚染に対する対策は十分ではなく,悪意のある情報による影響が懸念される。
- クロウ型AIエージェントのバックグラウンド実行メカニズムに起因するメモリ汚染を明らかにし,その影響を軽減する。
- クロウ型AIエージェントは,心拍数に基づいたバックグラウンド実行中に外部情報を取り込み,ユーザーの知らないうちにメモリを汚染する可能性がある。
- ソーシャルな信頼性の手がかりが短期的な行動に強い影響を与え,誤解を招く割合は最大61%に達する。
- メモリ保存の習慣が短期的な汚染を長期メモリに移行させ,セッションを跨いだ行動に影響を与える割合は最大76%に達する。
- 1
