arXiv雑要約

セキュリティ - 2026/03/27 公開

  • SolRugDetector:SolanaにおけるRug Pullの調査 [cs.CR, cs.CY]目的:SolanaにおけるRug Pullの特性と検出手法
    • Solanaは高性能だが,トークン発行のハードルが低く,Rug Pullが多発している。
    • 既存研究では,Solana特有のRug Pullパターン分析が不足していた。
    • SolanaにおけるRug Pullの早期発見と,被害の軽減を目指す。
    • 本研究では,68件の事例に基づき,117トークンからなるRug Pullデータセットを構築した。
    • 提案手法SolRugDetectorは,既存ツールよりも高い検出性能を示した。
    • 2025年上半期に発行された10万件以上のトークンから,76,469件のRug Pull候補を特定した。

    Link: https://arxiv.org/abs/2603.24625

  • ランダムクロッピングによる無料のパッチレベル差分プライバシーの増強 [cs.LG, cs.CR, cs.CV]目的:画像データにおける差分プライバシーの増強
    • 機械学習モデルのプライバシー保護は重要であり,個人情報漏洩のリスクを軽減する。
    • 差分プライバシー確保にはコストがかかり,モデルの精度低下を招く可能性がある。
    • ランダムクロッピングの持つ潜在的なプライバシー保護効果を利用し,追加コストなしにプライバシーを増強する。
    • ランダムクロッピングが,モデルへの機密コンテンツの入力を確率的に排除することで,差分プライバシーを増強することを確認した。
    • パッチレベルでの隣接関係を導入し,ランダムクロッピングとDP-SGDを組み合わせた際の厳密なプライバシー境界を導出した。
    • 実験的に,パッチレベルでの増強が複数のセグメンテーションアーキテクチャおよびデータセットでプライバシーと実用性のトレードオフを改善することを示した。

    Link: https://arxiv.org/abs/2603.24695

  • IIoTネットワークにおけるゼロトラストマイクロセグメンテーションのための説明可能な連合フレームワーク [cs.CR]目的:IIoTネットワークにおけるゼロトラストマイクロセグメンテーションの実現
    • 産業用IoTのセキュリティは重要であり,攻撃の影響を最小限に抑える必要性がある。
    • 既存手法は集中型,静的,または解釈が困難であり,IIoT環境に適していない。
    • 分散環境でのマイクロセグメンテーションと,ポリシー決定の説明可能性向上を目指す。
    • 提案手法EFAH-ZTMは,分散学習とハイパーグラフを用いて効果的なマイクロセグメンテーションを実現した。
    • HDBSCANクラスタリングが構造的な品質において最も高い性能を示し,精純度は0.9990に達した。
    • LIMEとSHAPを用いた説明モジュールは,高い忠実性と安定性を示し,ポリシー決定の信頼性を向上させた。

    Link: https://arxiv.org/abs/2603.24754

  • 検証可能な委譲のためのエージェント識別プロトコル:MCPとA2A [cs.CR, cs.AI]目的:MCPおよびA2Aにおける検証可能な委譲のためのエージェント識別プロトコル
    • AIエージェントの利用拡大に伴い,セキュリティの重要性が増している。
    • 既存のMCPやA2Aプロトコルには,エージェントの身元確認機能が欠如している。
    • エージェント間の安全な連携を実現するための身元確認と委譲の仕組みを確立する。
    • Invocation-Bound Capability Tokens (IBCTs)という,ID,権限,証跡を統合するトークンチェーンを提案。
    • IBCTsは,単一ホップの場合にはJWT,複数ホップの場合にはBiscuitトークンとして機能し,言語間互換性も実現。
    • 実環境でのテストでは,オーバーヘッドが少なく,600回の攻撃試行すべてを阻止できることが確認された。

    Link: https://arxiv.org/abs/2603.24775

  • コードプロパティグラフと言語モデルの連携によるプログラム解析 [cs.CR]目的:プログラム解析における言語モデルの能力拡張
    • ソフトウェアの安全性確保は重要であり,脆弱性の早期発見が不可欠である。
    • 大規模コードベースの解析は,トークン数制限やデータフローの捕捉困難性により困難である。
    • コードプロパティグラフとLLM連携により,大規模コードベースの効率的な解析を実現する。
    • codebadgerは,JoernのCPGエンジンとLLMを統合し,プログラムスライシング等の高水準ツールを提供する。
    • 8,000メソッドのコードベースにおいて,メモリ安全性のパターンを効率的に探索できることを示した。
    • libtiffのバッファオーバーフローやlibxml2の整数オーバーフロー(CVE-2025-6021)の検出・修正に成功した。

    Link: https://arxiv.org/abs/2603.24837

  • 基礎モデル時代におけるAIセキュリティ:統一的な視点からの包括的調査 [cs.CR, cs.AI, cs.CL, cs.CV, cs.LG]目的:AIセキュリティ脅威の体系的な分類と分析
    • 機械学習の規模拡大に伴い,AIシステムのセキュリティリスクが増大している。
    • 既存研究では,個々の脅威が独立して扱われ,全体像の把握が困難である。
    • データとモデル間の相互作用を考慮した統一的な脅威分類を提案し,包括的な防御策の構築を目指す。
    • 本研究では,データとモデル間の双方向的な関係性を考慮した閉ループの脅威分類を提案した。
    • 提案分類は,データ・モデル間の攻撃を4つの軸で整理し,AIセキュリティの包括的な理解を促進する。
    • このフレームワークは,スケーラブルで汎用性の高いAIセキュリティ戦略の開発に貢献すると期待される。

    Link: https://arxiv.org/abs/2603.24857

  • 学術における再現性危機を解決するためのトラステッド実行環境 (TEE) [cs.CR]目的:学術研究における再現性の確保
    • 経済学,金融学等の分野で再現性危機が深刻化しており,学術研究の信頼性が損なわれている。
    • 既存の対策は,データ編集者の不足,機密データへの対応難,非効率なプロセス,ボランティア労働への依存といった課題がある。
    • トラステッド実行環境(TEE)を活用し,再現性の検証コストを削減し,効率性と拡張性を実現する。
    • 提案手法では,著者がクラウド上のTEEで再現パッケージを実行し,その実行証明を提出することで,雑誌側はコードを再実行することなく検証が可能となる。
    • パイロット実験の結果,TDXを搭載したクラウドVMでの再現パッケージのコストは1.35〜1.80ドルと低く,初心者でも高い成功率で利用できることが示された。
    • TEEの導入は,著者にとってインセンティブ互換性があり,雑誌にとってコスト優位であり,認証市場における均衡を構成することが形式的に示された。

    Link: https://arxiv.org/abs/2603.24878

  • 水処理プラント向けシーメンスPCS7ブループリントを対象としたアタックグラフ生成手法 [cs.CR]目的:産業制御システムのセキュリティ評価
    • 重要インフラ保護のため,ICSのセキュリティ評価は不可欠である。
    • 大規模かつ複雑な環境下で,攻撃経路の特定と優先順位付けが困難である。
    • ICS環境における多段階攻撃シナリオの可視化と分析を可能にすること。
    • 本手法は,ネットワークトポロジー情報と脆弱性データを統合し,システムモデルを構築する。
    • 構築したモデルを状態遷移探索アルゴリズムで解析し,攻撃チェーンを特定する。
    • 水処理プラント向けのシーメンスPCS7ブループリントへの適用事例により,攻撃シナリオのシミュレーションが可能であることを示す。

    Link: https://arxiv.org/abs/2603.24888

  • 医療現場の入り口における主権型AI:安全な臨床インテリジェンスのための物理的単方向アーキテクチャ [cs.CR, cs.AI, cs.NI]目的:臨床トリアージのための主権型AIアーキテクチャ
    • 医療データは機密性が高く,患者の安全に関わるため,厳重な保護が不可欠である。
    • 従来のネットワークセキュリティはソフトウェアに依存し,脆弱性を抱える可能性がある。
    • 物理的な単方向通信により,ネットワークを介した攻撃対象領域を根本的に排除する。
    • 本研究では,物理的に単方向のチャネルを用いて,デバイス上でのみ推論を実行する主権型AIアーキテクチャを提案する。
    • このアーキテクチャは,放送インフラまたはハードウェアデータダイオードを利用し,外部ネットワークへの経路を遮断することで,高い安全性を実現する。
    • これにより,リソースが限られた環境やリスクの高い環境でも,確実な運用が可能となる。

    Link: https://arxiv.org/abs/2603.24898

  • 信頼できる人工知能の基盤について [cs.AI, cs.CR]目的:信頼できるAIの必要十分条件であるプラットフォーム決定性
    • AI技術の社会実装が進む中で,その信頼性が重要な課題となっている。
    • AIの非決定的な挙動が,検証の困難さや信頼性の低下を引き起こしている。
    • プラットフォーム決定性を確立し,AIの信頼性を数学的に保証すること。
    • プラットフォーム決定性は,信頼できるAIの必要十分条件である。
    • 決定性検証崩壊が証明され,決定性下での検証はO(1)のハッシュ比較で済む。
    • 整数演算エンジンを構築し,ARMとx86間でビット単位で同一の出力を実現した。

    Link: https://arxiv.org/abs/2603.24904

  • LiteGuard:汎用性の高い効率的なモデル指紋抽出 [cs.NI, quant-ph, cs.CY, cs.MA, cs.IR, cs.CL, cs.CL, cs.CR]目的:モデル指紋抽出の効率化と汎用性向上
    • モデルの知的財産保護が重要視される中で,モデルの盗用検出技術が求められている。
    • 既存手法は,多様なモデルセットの構築に膨大な計算資源が必要となる。
    • 限られたリソースでも汎用性の高い指紋抽出を実現し,盗用検出の障壁を下げる。
    • LiteGuardは,モデルの訓練中に保存された中間スナップショットを活用することで,モデルセットの多様性を高め,訓練コストを削減する。
    • 各指紋と軽量なローカル検証器を組み合わせることで,パラメータの絡み合いを減らし,過学習を抑制する。
    • 5つの代表的なタスクにおいて,LiteGuardはMetaVと比較して,汎用性と計算効率の両方で優れた性能を示す。

    Link: https://arxiv.org/abs/2603.24982

  • IrisFP: 敵対的サンプルに基づくモデルフィンガープリンティング - 独自性と堅牢性の向上 [cs.HC, cs.CR]目的:敵対的サンプルを利用したモデルフィンガープリンティング手法の開発
    • 機械学習モデルの知的財産保護は重要であり,モデルの盗用を検知する必要がある。
    • 既存のフィンガープリンティング手法は,頑健性や識別能力に課題を抱えている場合がある。
    • 独自性と堅牢性を向上させた,より信頼性の高いモデルフィンガープリンティング手法を確立する。
    • IrisFPは,決定境界の交点付近にフィンガープリントを配置することで,既存手法よりも頑健性と独自性を高めている。
    • 複数のサンプルからなる複合サンプルフィンガープリントを構築し,集団行動パターンを利用することで独自性をさらに向上させている。
    • 生成されたフィンガープリントの識別力を統計的な分離度指標を用いて評価し,識別力の高いフィンガープリントのみを保持することで,所有権の検証精度を高めている。

    Link: https://arxiv.org/abs/2603.24996

  • 制約結合型推論アーキテクチャによる蒸留耐性の公共理論 [cs.AI, cs.CR, cs.CY, cs.LG]目的:蒸留耐性向上のための理論的枠組み
    • AI技術の進展に伴い,モデルの抽出や能力転移が重要な課題となっている。
    • 有用な能力が,それを支える統制構造よりも安価に転移される可能性がある。
    • アーキテクチャレベルで蒸留による能力転移の非効率化を目指す。
    • 本研究は,蒸留耐性を高めるための制約結合型推論アーキテクチャを提案する。
    • 高レベルの能力を,時間経過に伴う状態遷移を規定する内部安定性制約と結合することで,蒸留の価値を低下させることができる。
    • 理論的な貢献であり,実験的に検証可能な仮説を提示することで,将来の研究に貢献する。

    Link: https://arxiv.org/abs/2603.25022

  • PKIのためのIDを用いた効率的なML-DSA公開鍵管理手法とその応用 [cs.CR]目的:PKIにおける公開鍵管理の効率化とスケーラビリティ向上
    • IIoTの急速な発展によりインターネット規模が拡大し,PKIの重要性が増している。
    • 従来の証明書ベースPKIは,大規模な証明書の保存・検証・伝送に限界がある。
    • 量子耐性暗号化に対応した,より効率的な公開鍵管理フレームワークの実現を目指す。
    • 本研究で提案するIPK-pqは,NIST ML-DSAと乱数行列理論に基づいたIDベースの鍵生成プロトコルを実装している。
    • IPK-pqは,CPKの持つ線形共謀問題を改善し,公開鍵の真正性検証を容易にすることで,証明書ベースの鍵管理の複雑さを軽減する。
    • RPKIへの適用実験の結果,IPK-pqに基づくシステムは,効率とスケーラビリティにおいて著しい改善を示すことが確認された。

    Link: https://arxiv.org/abs/2603.25043

  • システムプロンプトが攻撃対象領域:LLMエージェントの構成がセキュリティを左右し,悪用可能な脆弱性を生み出す [cs.CR, cs.AI]目的:LLMエージェントにおけるシステムプロンプト構成とセキュリティの関係性の解明
    • LLMの普及に伴い,セキュリティリスクの評価と対策が不可欠となっている。
    • LLMエージェントのシステムプロンプト設定が,セキュリティに大きな影響を与える点が未解明であった。
    • システムプロンプトの脆弱性を明らかにし,より安全なLLMエージェントの構築を目指す。
    • システムプロンプトの設定によって,同じモデルでもフィッシング詐欺の回避率が1%未満から97%まで大きく変動することが示された。
    • 予測信号に着目したプロンプト最適化はベンチマーク性能を向上させる一方で,脆弱な攻撃対象領域を生み出すことが明らかになった。
    • ドメイン照合戦略は有効だが,攻撃者がインフラを偽装することで容易に回避可能であり,詳細なプロンプトはモデルの判断能力を低下させる可能性がある。

    Link: https://arxiv.org/abs/2603.25056

  • 論理的独占から社会契約へ:権力分立と自律型エージェント経済の制度的基盤 [cs.MA, cs.AI, cs.CR, cs.DC]目的:自律型エージェント経済の制度的基盤
    • 多エージェントシステムは社会システムの設計に不可欠であり,経済,社会,技術における自律性の理解を深める。
    • 既存のシステムでは,エージェントが計画,実行,評価を一元的に行う「論理的独占」の問題が存在し,信頼性やセキュリティが脆弱である。
    • エージェント間の権力分立に基づいた社会契約の枠組みを構築し,システムの信頼性と安全性を向上させる。
    • 本研究は,エージェントを法的に識別可能な事業体として捉え,立法,執行,司法の三権分立を導入する「AE4E」パラダイムを提案する。
    • このパラダイムは,ガバナンスハブ,TEE,プライバシー保護データブリッジ,エージェントネイティブブロックチェーンなどの技術基盤によって実現される。
    • 実験結果から,AE4Eパラダイムが攻撃成功率を大幅に削減し,欺瞞的な行動を抑制し,システムの安定性を高めることが示された。

    Link: https://arxiv.org/abs/2603.25100

  • PIDP攻撃:検索拡張生成システムに対するプロンプトインジェクションとデータベース汚染の組み合わせ [cs.CR, cs.AI]目的:検索拡張生成システムに対する新たな複合攻撃手法
    • 大規模言語モデルの応用範囲拡大に伴い,最新知識の維持と誤情報の抑制が重要課題となっている。
    • 既存のデータベース汚染攻撃は,具体的な質問内容の事前知識を必要とし,柔軟性に欠けるという問題がある。
    • 質問内容の事前知識なしに,大規模言語モデルの応答を操作する攻撃手法を開発する。
    • 本研究で提案するPIDP攻撃は,プロンプトインジェクションとデータベース汚染を組み合わせることで,質問内容に関わらず応答を操作できる。
    • 実験の結果,PIDP攻撃は既存のPoisonedRAGよりも攻撃成功率が4%から16%向上し,高い検索精度を維持することを確認した。
    • 複合攻撃戦略の有効性と必要性が実証された。

    Link: https://arxiv.org/abs/2603.25164

  • zk-X509:ゼロ知識証明によるレガシーPKIからのプライバシー保護型オンチェーンアイデンティティ [cs.CL, cs.CR, cs.CY, cs.DC]目的:既存のPKIを活用したプライバシー保護型オンチェーンアイデンティティシステムの構築
    • ブロックチェーンにおける規制遵守とユーザープライバシーの両立は重要な課題である。
    • 既存のオンチェーンアイデンティティソリューションは,集中型KYCや新たなインフラを必要とする。
    • 広く普及しているX.509証明書を活用し,新たな信頼確立を伴わないアイデンティティシステムを構築する。
    • zk-X509は,標準的なX.509証明書の所有権を,秘密鍵や個人識別情報を開示することなく証明できる。
    • OSのキーチェーンによる署名委任を利用し,秘密鍵がZK回路に入力されるのを防ぎ,セキュリティを確保している。
    • SP1 zkVM上での評価では,ECDSA P-256で11.8Mサイクル,RSA-2048で17.4Mサイクルを達成し,実用性を示した。

    Link: https://arxiv.org/abs/2603.25190

  • フォグコンピューティングにおけるリソースプロビジョニングにおける回避攻撃の軽減 [cs.CR, cs.LG]目的:フォグネットワークのリソースプロビジョニングに用いられるk-meansアルゴリズムに対するモデル改ざん攻撃の脆弱性軽減
    • フォグコンピューティングは,エッジデバイスに近い場所での計算処理を可能にし,応答速度向上や帯域幅削減に貢献する。
    • 機械学習モデルを用いたリソースプロビジョニングは,攻撃者によるモデル改ざんの標的となりやすい。
    • 本研究は,敵対的学習によるモデルの堅牢性を高め,回避攻撃からの安定性を確保することを目的とする。
    • 提案手法は,リソースプロビジョニングシステムの安定性を攻撃に対して効果的に維持することを示した。
    • オンライン分類器に対する敵対的学習による防御が有効であることが確認された。
    • クエリベースのリバースエンジニアリングによる攻撃への対策として,プロアクティブな堅牢化が重要である。

    Link: https://arxiv.org/abs/2603.25257

  • Wi-Fiネットワークにおけるパスキーとパスワードの使いやすさ比較研究:キャプティブポータルにおける検証 [cs.CR, cs.HC]目的:パスキーとパスワードの使いやすさの比較
    • Wi-Fi利用の普及に伴い,安全かつ容易な認証方法の確立が重要である。
    • 従来のパスワード認証は,セキュリティ上の脆弱性やユーザーの負担が大きいという課題がある。
    • パスキーのキャプティブポータルにおける実用性を評価し,認証プロセスの改善を目指す。
    • パスキーはログイン時の使いやすさに関してパスワードよりも優れている傾向が見られたが,統計的な有意差は認められなかった。
    • キャプティブポータルの制約がユーザーエクスペリエンスを低下させ,エラー率を増加させることが示された。
    • パスキーの設定は容易であるが,プラットフォーム固有の問題が使いやすさに影響を与えることが明らかになった。

    Link: https://arxiv.org/abs/2603.25290

  • 深層学習に基づく変調識別に対する物理的バックドア攻撃 [cs.CR]目的:深層学習を用いた変調識別器に対する物理的バックドア攻撃
    • 無線通信の分野において,変調識別は信号処理の重要な要素であり,効率的な通信システム構築に不可欠である。
    • 深層学習モデルはデータ操作攻撃に対して脆弱であり,その安全性確保が課題となっている。
    • 本研究は,電力増幅器の非線形歪みを利用した物理的トリガーによるバックドア攻撃とその対策を検討する。
    • 提案手法は,少ない改ざん信号数で高い攻撃成功率を達成することを示した。
    • 様々なノイズレベル下においても,攻撃の有効性が確認された。
    • 既存の防御技術は,本攻撃を緩和できないことが示された。

    Link: https://arxiv.org/abs/2603.25304

  • 深層自動変調識別器における説明可能なバックドア脅威への脆弱性 [cs.CL, cs.CR]目的:深層学習を用いた自動変調識別に対するバックドア攻撃の脆弱性
    • 現代の無線通信応用に深層学習が活用され,自動変調識別はその重要な構成要素である。
    • 深層学習モデルは敵対的機械学習攻撃に対して脆弱であり,特にバックドア攻撃は検知が困難である。
    • 無線信号への物理的なバックドア攻撃を分析し,説明可能なAIを用いてトリガー配置を最適化する。
    • 提案手法は,複数の深層学習ベースの自動変調識別モデルに対して有効に攻撃を成功させることを示した。
    • 幅広いSNR値と低い汚染率でも高い攻撃成功率を達成することが確認された。
    • 説明可能なAIを活用することで,信号の脆弱な部分にトリガーを配置し,攻撃効率を高めることができた。

    Link: https://arxiv.org/abs/2603.25310

  • マルチターゲットカバレッジに基づくグレーボックスファジング [cs.RO, cs.CR]目的:協調動作するOSとファームウェアに対するファジング手法
    • 脆弱性発見の有力な手法であるファジングの適用範囲が拡大し,システムソフトウェアにも不可欠となっている。
    • 従来のファジングは単一のソフトウェアコンポーネントに焦点を当てており,協調動作するソフトウェア間の連携が考慮されていなかった。
    • OSとファームウェアが協調動作するアーキテクチャにおいて,より深いシステム探索を可能にするファジング手法を確立すること。
    • 提案手法MTCFuzzは,QEMU仮想環境でOSとファームウェアを統合的に実行し,ソフトウェア境界を越えたカバレッジ計測を実現した。
    • 従来のシングルターゲットファジングと比較して,協調動作する各ソフトウェアコンポーネントのカバレッジを活用することで,より深いシステム探索を可能にした。
    • MTCFuzzの実装と評価を通じて,提案手法の有効性が確認された。

    Link: https://arxiv.org/abs/2603.25354

  • 連合型情報検索の性能向上 [cs.IR, cs.CL, cs.CR, cs.LG]目的:連合学習によるRAGシステムの開発
    • 分散型データ環境における知識活用は,プライバシー保護と効率的な情報アクセスが重要となる。
    • 既存のRAGシステムは,中央集権的なデータアクセスを前提としており,プライベートなデータサイロでは適用が困難である。
    • 本研究は,プライバシーを保護しながら分散データから知識を活用できるRAGシステムを構築することを目的とする。
    • Flowerを用いて連合型RAGシステムを構築し,ローカルでの検索と,安全な環境下での集約・テキスト生成を実現した。
    • 第三者モデル(Amazon Nova等)を補助的なコンテキストとして組み込むカスケード推論アプローチを提案し,機密性を損なうことなく性能向上を図った。
    • 本システムは,正直なサーバーや侵害されたサーバーが存在する場合でも,機密保持されたリモートLLM推論を可能にする。

    Link: https://arxiv.org/abs/2603.25374

  • ALPS:サーバーレス関数を保護するための自動最小権限強制 [cs.CR]目的:サーバーレス環境における最小権限の強制
    • AIワークロードの普及に伴い,サーバーレスコンピューティングの重要性が増している。
    • サーバーレスの関数型アーキテクチャは,過剰な権限付与や脆弱な権限管理のリスクを高める。
    • ALPSは,サーバーレス環境におけるセキュリティリスクを軽減し,安全な運用を可能にする。
    • ALPSは,サーバーレス関数から正確な権限要件を抽出する静的解析と,セキュリティポリシー生成に特化したLLMを活用する。
    • 8,322の実際の関数を対象とした評価で,最小権限抽出の網羅率は94.8%を達成した。
    • セキュリティロジック生成の品質が大幅に向上し,パフォーマンスオーバーヘッドも最小限に抑えられた。

    Link: https://arxiv.org/abs/2603.25393

  • 形状と実体:ローカルVision-Languageモデルに対する二層サイドチャネル攻撃 [cs.CR, cs.AI, cs.LG]目的:ローカルVision-Languageモデルにおけるサイドチャネル脆弱性の実証と対策
    • 近年,プライバシー保護のため,デバイス上でのAI処理が重要視されている。
    • 動的解像度処理の導入により,処理時間やキャッシュ競合が入力に依存するようになった。
    • 入力画像の形状や内容を推測される脆弱性を明らかにし,対策を検討する。
    • 動的解像度処理を持つローカルVLMは,実行時間変動から入力画像の形状を識別される脆弱性を持つ。
    • LLC競合のプロファイリングにより,形状が同じ画像でも,内容(高密度 vs. 低密度)を区別可能となる。
    • 本研究は,サイドチャネル攻撃に対する対策のトレードオフを分析し,安全なエッジAI設計のための提言を行う。

    Link: https://arxiv.org/abs/2603.25403

  • 大規模言語モデルにおける推論の脆弱性に関するリアルタイム監視:コンテンツセーフティを超えて [cs.AI, cs.CR]目的:大規模言語モデルの推論過程における安全性確保
    • 大規模言語モデルの応用拡大に伴い,その安全性への関心が高まっている。
    • 既存の研究では,出力の安全性のみに焦点が当てられ,推論過程自体の安全性は未解明である。
    • 推論過程における論理的な一貫性,計算効率,そして敵対的操作への耐性を確保することを目指す。
    • 推論の安全性に関する9つのカテゴリの分類体系を新たに定義し,その実態を大規模な実験で確認した。
    • 推論過程をリアルタイムで監視するReasoning Safety Monitorを提案し,高い精度で異常を検出できることを示した。
    • 推論レベルの監視が,大規模言語モデルの安全な運用に不可欠であることを実証した。

    Link: https://arxiv.org/abs/2603.25412

  • LLM強化検索エンジンに対するブラックハットSEO対策の脆弱性解明 [cs.CR, cs.IR]目的:LLM強化検索エンジンに対するブラックハットSEO攻撃の脆弱性の評価
    • 情報検索の効率化に貢献するLLM技術の安全性確保は重要である。
    • 既存のSEO対策はLLM強化検索エンジンに対して有効性が不明である。
    • LLM強化検索エンジンに対する新たなSEO攻撃手法を明らかにする。
    • LLM強化検索エンジンは従来のSEO攻撃の99.78%以上を軽減できることが示された。
    • 提示された7つのLLMSEO攻撃戦略により,脆弱性が明らかになった。
    • 検索クエリの改ざんや分割テキストを用いた攻撃が,操作率を顕著に増加させた。

    Link: https://arxiv.org/abs/2603.25500

  • TAAC:信頼性の高い音声感情計算への入り口 [cs.CR, cs.AI]目的:音声を用いたうつ病検出の信頼性確保
    • AI技術の発展により,うつ病診断の需要とスクリーニングの供給のギャップが縮小している。
    • 音声データには個人情報が含まれており,悪用されるリスクがある。
    • うつ病の特徴と個人情報を区別し,個人情報のみを暗号化する手法を確立すること。
    • 敵対的損失に基づく部分空間分解を利用したTAACフレームワークを提案し,音声による自動うつ病検出の信頼性を高めた。
    • DFSD,FNE,段階的学習パラダイムにより,特徴量の分解,IDの暗号化,性能向上を実現した。
    • 既存の暗号化手法との比較実験で,本フレームワークの優れたうつ病検出性能,ID保持率,音声再構築能力が示された。

    Link: https://arxiv.org/abs/2603.25570

  • 悪意のあるLLMベースの会話型AIがユーザーの個人情報を漏洩させる [cs.CY, cs.ET, cs.HC, cs.NI, cs.SI, cs.CY, cs.AI, cs.CR, cs.HC]目的:ユーザーからの個人情報抽出
    • LLMベースの会話型AI利用拡大に伴い,プライバシー保護の重要性が高まっている。
    • LLMの悪用による個人情報漏洩リスクが懸念されているが,悪意あるAIの設計は未解明である。
    • 会話を通じて個人情報を巧みに聞き出す悪意あるAIの危険性を明らかにする。
    • 悪意のあるAIは,良質なAIと比較して有意に多くの個人情報を抽出することが確認された。
    • 特に,プライバシーの社会的な側面を利用した戦略が,リスクの認識を最小限に抑えつつ,効果的であった。
    • 本研究は,新たなタイプの悪意あるAIによるプライバシー侵害の脅威を強調し,今後の対策に貢献する。

    Link: https://arxiv.org/abs/2506.11680

  • 二次の漸化式,二次体の整数,巡回符号 [math.NT, cs.CR]目的:巡回符号の重み分布
    • 暗号理論や符号理論の基礎であり,情報セキュリティに不可欠な分野である。
    • 二次体の整数に関するWSS素数の研究は,符号の構造解析が困難な場合がある。
    • 特定の二次体の整数を零点に持つ特性多項式を持つ漸化式に対するWSS素数を研究し,巡回符号の構造を解明する。
    • WSS素数に対応する巡回符号の重み分布が,Fp上およびZp^2上で解析された。
    • 符号は,還元可能な場合にはMDS符号,既約な場合にはNMDS符号となることが示された。

    Link: https://arxiv.org/abs/2603.25343

  • ソフトウェア定義型車両のセキュリティとプライバシーに関する文脈:文献レビューと業界の視点 [cs.CR, cs.OS]目的:ソフトウェア定義型車両(SDV)のセキュリティとプライバシーに関する現状分析
    • 自動車へのソフトウェア依存度増加に伴い,SDVのセキュリティ確保は喫緊の課題となっている。
    • 車両内外の脅威に対する防御策の不備や,プライバシー保護の遅れが問題視されている。
    • SDVの保護のためのフレームワークを提示し,セキュリティ強化を目指す。
    • 文献レビューと業界調査から,混合クリティカリティアーキテクチャへの対応が重要であることが明らかになった。
    • 多層防御メカニズムの導入と,プライバシー保護技術の統合が不可欠である。
    • 車載防御とクラウド防御の調和が,サイバーセキュリティとV2Xの堅牢性を高める上で重要である。

    Link: https://arxiv.org/abs/2411.10612

  • 差分プライバシーを用いた,ほぼ最適な誤差での部分文字列およびドキュメント数のカウント [eess.SY, cs.SY, math.OC, cs.DS, cs.CR]目的:部分文字列およびドキュメント数のカウント手法
    • 大量のテキストデータを含むデータベースの分析において,文字列の出現頻度を把握することは重要である。
    • データベースに機密情報が含まれる場合,個人のプライバシー保護が課題となる。
    • 差分プライバシーに基づき,プライバシー保護と精度向上の両立を目指す。
    • 提案手法は,あらゆるクエリパターンに対して差分プライバシーを持つカウントデータ構造を構築する。
    • 部分文字列およびドキュメント数のカウントにおける誤差範囲は,理論的に最適に近いことが示された。
    • このデータ構造は,頻出部分文字列やq-gramのプライベートマイニングといった関連問題にも応用可能である。

    Link: https://arxiv.org/abs/2412.13813

  • VEXツールに悩まされる:コンテナ脆弱性スキャナの一貫性評価 [eess.SY, cs.SY, cs.DC, cs.NI, cs.PF, cs.CR]目的:コンテナ脆弱性スキャナのVEX生成ツールの一貫性
    • ソフトウェアサプライチェーンのセキュリティ確保が重要視される中,SBOMとVEXの活用が不可欠である。
    • VEX生成ツールは存在するものの,その結果にばらつきがあり,信頼性に課題がある。
    • 各ツールのVEX生成結果の一貫性を評価し,現状の課題を明らかにすること。
    • VEX生成ツール間の結果の一貫性は低いことが示された。
    • 使用する脆弱性データベースの違いが,結果の一貫性に最も大きな影響を与えることが判明した。
    • VEXツールの成熟度はまだ低い段階にあると考えられる。

    Link: https://arxiv.org/abs/2503.14388

  • 少ないリソースでより多くを達成:不一致に基づくリスク限定監査 [cs.HC, cs.CY, cs.CR, stat.AP]目的:リスク限定監査における不一致の活用
    • 選挙の信頼性確保は民主主義の根幹であり,その検証方法の改善が求められている。
    • 従来の監査手法では,監査に必要なサンプル数が多く,コストや手間がかかるという課題があった。
    • 不一致に着目することで,より簡便かつ幅広い選挙形式に対応できる監査手法を確立することを目指す。
    • 本研究では,CVRと実際の投票内容との不一致の総数が,結果を覆すために必要なエラー数を超えないかを検証する手法を提案した。
    • この手法は,CVRマージン下限値のみで監査が可能であり,一部の選挙形式において計算が容易であるという利点がある。
    • ただし,エラーの種類によってはサンプルサイズが大幅に増加する可能性も示唆された。

    Link: https://arxiv.org/abs/2503.16104

  • サイバーセキュリティにおける蓋然性の測定 [cs.CR]目的:サイバーセキュリティにおける蓋然性の測定方法
    • 情報資産の重要度増加に伴い,サイバーセキュリティ対策の定量的な評価が不可欠となっている。
    • サイバー攻撃は未曾有のものが多く,過去のデータだけでは正確な蓋然性評価が困難である。
    • 攻撃者の戦術,技術,手順に基づいた客観的な蓋然性指標の算出を目指す。
    • 本研究では,攻撃者のTTP,IOC,防御策を考慮したサイバーエクスポージャープロファイルを提案する。
    • 提案モデルは,公開されていないデータや不均一な形式のデータを用い,蓋然性を間接的に,かつ客観的に測定可能にする。
    • 実用的な定量指標を組み合わせることで,組織はサイバーセキュリティ戦略を継続的に改善するための枠組みを得る。

    Link: https://arxiv.org/abs/2504.15395

  • DRIFT:LLMエージェントを保護するための動的ルールベース防御と注入隔離 [cs.CR, cs.AI]目的:LLMエージェントに対するプロンプトインジェクション攻撃からの保護
    • LLMはエージェントシステムの中核であり,高度な推論と計画能力で複雑なタスクを実行する。
    • 外部とのインタラクションにより,悪意のある入力によるプロンプトインジェクション攻撃のリスクが存在する。
    • 動的なセキュリティルール更新とメモリストリーム分離を実現し,LLMエージェントのセキュリティを強化する。
    • DRIFTは,ユーザーのクエリに基づき,関数ノードに対する最小限の関数軌跡とパラメータチェックリストを構築する。
    • 動的バリデータが計画からの逸脱を監視し,変更が権限制限およびユーザーの意図に準拠しているかを評価する。
    • 注入隔離機能は,メモリストリームからユーザーのクエリと競合する可能性のある命令を検出し,マスクすることで長期的なリスクを軽減する。

    Link: https://arxiv.org/abs/2506.12104

  • NeuroStrike:アラインメントされた大規模言語モデルに対するニューロンレベル攻撃 [cs.CR]目的:大規模言語モデルのアラインメント技術の脆弱性を突く攻撃手法の開発
    • 大規模言語モデルの倫理的な利用には,有害なコンテンツの生成を抑制する安全性確保が不可欠である。
    • 既存のアラインメント技術は脆弱であり,巧妙に作成された敵対的プロンプトによって回避されてしまう場合がある。
    • 本研究は,アラインメント技術によって導入された根本的な脆弱性を利用し,汎用的な攻撃フレームワークを提案する。
    • NeuroStrikeは,安全性を担う特殊なニューロンを特定し,その機能を停止させることで,攻撃を成功させる。
    • オープンウェイトのモデルで訓練された敵対的プロンプト生成器を,ブラックボックスモデルに適用する手法も有効であることが示された。
    • 様々なモデルやマルチモーダルモデルに対する高い攻撃成功率(平均76.9%)が確認された。

    Link: https://arxiv.org/abs/2509.11864

  • ロッケット:言語モデルのための堅牢な特徴ロック技術 [cs.CL, cs.CL, cs.CR, cs.LG]目的:言語モデルにおける,有料機能のアンロックスキームを可能にする堅牢かつスケーラブルな特徴ロック技術
    • 大規模言語モデルの利用拡大に伴い,サービス提供の収益化が重要課題となっている。
    • 従来のサブスクリプションモデルでは,柔軟性に欠け,ユーザーにとって必ずしも最適とは言えない。
    • 特定の機能に対してのみ課金する仕組みを確立し,より持続可能な収益モデルを提供すること。
    • ロッケットは,ロックされた機能に対して100%の拒否率を示し,高い効果を実証した。
    • アンロックされた機能の有効性は最大7%の低下に抑えられ,有用性を維持している。
    • ロッケットは,不正アクセスに対する堅牢性を持ち,スケーラビリティも確認された。

    Link: https://arxiv.org/abs/2510.12117

  • 知識的バイアスの注入:選択的な文脈検索によるLLMの誘導 [eess.SY, cs.SY, cs.CR, cs.AI, cs.DB]目的:LLMにおける知識的バイアスの注入とその対策
    • LLMの性能向上には,外部知識源からの情報活用が不可欠である。
    • 外部知識源には悪意のあるデータが含まれる可能性があり,LLMの出力に影響を及ぼす恐れがある。
    • 事実に基づきながらも特定の視点を強調するバイアス注入攻撃に対抗する手法を開発する。
    • 本研究では,文脈検索によってLLMが特定の視点に誘導される新たな攻撃手法「知識的バイアス注入」を明らかにした。
    • 提案する知識的バイアスの幾何学的指標を用いて,攻撃を構築し,軽量な防御策BiasDefを開発した。
    • 実験結果から,攻撃はLLMの視点を大きく変化させ,BiasDefが効果的にバイアスを軽減することが示された。

    Link: https://arxiv.org/abs/2512.00804

  • エントロピー制約下におけるプライバシーメカニズムの最大漏洩と漏洩-歪み関数の計算 [cs.AR, cs.RO, cs.CR]目的:エントロピー制約下のアドバサリーに対するプライバシーメカニズムの最大レコード漏洩,プライマル漏洩-歪みトレードオフ,およびデュアル歪み最小化
    • データ収集の指数関数的な増加に伴い,データ有用性を維持しつつ,堅牢なプライバシー保護が不可欠である。
    • 従来の差分プライバシーの独立性の仮定は現実的ではなく,限定的な事前知識を持つアドバサリーへの対策が求められる。
    • 現実的なアドバサリーを想定したプライバシーリスクの監査および認証メカニズムの設計のための計算フレームワークを提供する。
    • 提案手法は,高次元データとエントロピー制約の存在により複雑化する古典的な情報理論的問題に対して,効率的な交替最適化アルゴリズムを開発した。
    • 理論的保証として,プライマル問題に対する局所収束,およびデュアル問題に対する定常点への収束が示された。
    • バイナリ対称チャネルおよびモジュラ和クエリ実験により,古典的な差分プライバシーメカニズムと比較して,改善されたプライバシー-有用性のトレードオフが確認された。

    Link: https://arxiv.org/abs/2602.00689

  • IssueGuard:GitHub Issue報告におけるリアルタイムな秘密情報漏洩防止ツール [cs.CR, cs.SE]目的:GitHub Issue報告における秘密情報漏洩の検出と防止
    • 開発プラットフォーム利用時の情報セキュリティ確保は重要であり,Issue報告における情報漏洩リスクは看過できない。
    • Issue報告は非構造化テキストが多く,APIキー等の秘密情報が混入しやすく,プラットフォーム側の警告機能が不足している。
    • Issue報告時のリアルタイムな秘密情報検出と警告により,秘密情報の誤った公開を防止することを目指す。
    • IssueGuardは,Chrome拡張機能として実装され,Issue編集時にリアルタイムにテキストを分析する。
    • 正規表現とCodeBERTモデルを組み合わせることで,誤検知を減らし,高い精度(F1スコア92.70%)を達成した。
    • IssueGuardはWebインターフェースに統合され,ユーザーに視覚的な警告を表示することで,秘密情報の送信を抑制する。

    Link: https://arxiv.org/abs/2602.08072

  • AST拡張CodeBERTモデルを用いたPowerShellにおけるファイルレス暗号資産窃取の検出 [cs.CR]目的:PowerShellにおけるファイルレス暗号資産窃取スクリプトの検出
    • 広く利用されるライブラリの脆弱性や巧妙なソーシャルエンジニアリングにより,攻撃が巧妙化している。
    • ファイルレス攻撃は検知が難しく,駆除してもプロセスが残存し,対策が困難である。
    • ASTと事前学習済みモデルを組み合わせることで,高精度な検出を実現する。
    • ASTに基づくファインチューニングされたCodeBERTは高い再現率を達成した。
    • ASTの統合と事前学習済みモデルのファインチューニングの重要性が示された。

    Link: https://arxiv.org/abs/2602.18285

  • AIと識別可能か?フィッシング詐欺における合成音声の人間による認識 [cs.CR]目的:フィッシング詐欺における合成音声と人間の音声を人間がどれだけ正確に区別できるかの評価
    • AI技術の進歩により,高度な音声合成が可能となり,詐欺への悪用が懸念される。
    • 現在の音声合成技術は人間と区別がつかないほど高度化しており,詐欺の検知が困難になっている。
    • 詐欺における音声の真偽判定の難しさを明らかにし,対策を検討すること。
    • 参加者の音声の真偽識別精度は37.5%と低く,偶然レベルを下回っていた。
    • AI生成音声の75%が人間による音声と誤認され,人間の音声の62.5%がAI生成音声と誤認された。
    • 音声の停止,フィラー,抑揚といった表面的な特徴が,AIによって模倣されていることが示唆された。

    Link: https://arxiv.org/abs/2602.20061

  • リソース制約のあるIoTデバイスにおけるポスト量子暗号のベンチマーク:ARM Cortex-M0+におけるML-KEMおよびML-DSA [cs.CR, cs.AR, cs.PF]目的:ポスト量子暗号アルゴリズムML-KEMとML-DSAのARM Cortex-M0+上での性能評価
    • IoTデバイスの長期運用を考慮し,量子コンピュータの脅威から保護する必要性が高まっている。
    • 32bitプロセッサクラスにおける,標準化されたポスト量子暗号のベンチマークが不足している。
    • 最も制約の厳しい環境下でのポスト量子暗号の実用性を評価し,最適な選択肢を提示する。
    • ML-KEM-512は,同じハードウェア上でECDH P-256と比較して,17倍高速かつエネルギー消費量を94%削減した。
    • ML-DSAの署名処理は,リジェクションサンプリングの影響で遅延のばらつきが大きいことが示された。
    • Cortex-M0+は,Cortex-M4と比較して1.8〜1.9倍の遅延で済んだ。64bit乗算等の機能を持たないにも関わらずである。

    Link: https://arxiv.org/abs/2603.19340

  • 組み合わせのプライバシー:バーコフ多面体への隠蔽によるプライベートな多者間ビットストリームグランドサム [eess.SY, cs.SY, cs.HC, cs.ET, cs.HC, cs.CR, cs.LG]目的:プライベートなブール和の実現
    • プライバシー保護技術は,データ利用における重要な課題であり,個人情報保護の観点から不可欠である。
    • 既存のプライバシー保護プロトコルは,計算コストが高い,またはプライバシー保護の度合いが不十分である場合がある。
    • 計算効率とプライバシー保護のバランスをとった,新たなプロトコルの開発が求められている。
    • PolyVeilは,クライアントのプライベートビットをバーコフ多面体内の置換行列としてエンコードすることで,プライベートなブール和を実現する。
    • 完全な形式では,集約者は永続的な式を通して\#P困難な尤度推論に直面するが,圧縮形式ではスカラーのみを観測する。
    • 完全な形式と圧縮形式の間には,プライバシー保護と計算効率のトレードオフが存在し,両立する形式の実現は未解決の課題である。

    Link: https://arxiv.org/abs/2603.22808

  • 産業IoT向け多層MLベースセキュリティフレームワークの構築 [cs.CR, cs.LG]目的:産業IoT環境における軽量な機械学習ベースセキュリティフレームワーク
    • 産業IoTの普及に伴い,重要インフラへのサイバー攻撃リスクが増大している。
    • 従来のセキュリティ対策は単一レイヤーに限定され,コスト高かつ実環境での適用が困難。
    • ネットワーク状況の悪化が信頼収束に与える影響を予測・軽減し,セキュリティ向上を図る。
    • Tm-IIoTトラストモデルとH-IIoTアーキテクチャを基盤とし,機械学習による信頼収束加速手法(TCA)を提案。
    • TCAは,ネットワーク状況の悪化に対する信頼収束時間を最大28.6%短縮し,敵対的行動への堅牢性を維持。
    • 安価なオープンソースハードウェアを用いた実環境での展開アーキテクチャを提案し,物理層での脅威検知に向けた研究も進めている。

    Link: https://arxiv.org/abs/2603.24111

  • マイクロアーキテクチャ攻撃の遠隔アテステーションに向けた試み:Rowhammerの場合 [cs.IR, cs.CR]目的:マイクロアーキテクチャ攻撃の検出を通じた信頼性の保証
    • ハードウェアは信頼の根幹であるべきだが,脆弱性によりその前提が揺らいでいる。
    • 予防策は攻撃手法の進化に追いつかず,既存システムは信頼性を維持できない。
    • ハードウェアの異常な挙動を検出し,システムの信頼性を遠隔から検証する。
    • HammerWatchは,ECC DRAMのMCEやPRACのカウンターを用いてRowhammerの兆候を検出する。
    • TPMで保護されたハッシュチェーンにより,カーネルレベルの攻撃者からの測定値の改ざんを防ぐ。
    • 実験結果から,HammerWatchはRowhammerのような挙動を高い精度で識別できることが示された。

    Link: https://arxiv.org/abs/2603.24172

  • 1