arXiv雑要約

セキュリティ - 2026/04/02 公開

  • サービスとしてのサイバー犯罪:スコープレビュー [cs.RO, cs.RO, cs.SY, eess.SP, eess.SY, cs.CR, cs.ET]目的:サービスとしてのサイバー犯罪に関する研究動向の把握
    • クラウド技術の発展は,サイバー犯罪の形態にも変化をもたらしている。
    • サイバー犯罪の高度化と,専門知識を持たない攻撃者の参入障壁低下が課題。
    • サービスとしてのサイバー犯罪モデルの将来的な発展と影響の解明。
    • 本レビューでは,サービスとしてのサイバー犯罪モデルの商業化が進むことで,サイバー犯罪への参入障壁がさらに低下すると示唆された。
    • 攻撃の高度化,サービス提供者のレジリエンス向上により,当局によるサービス停止が困難になる可能性が示された。
    • 組織犯罪集団や過激派が利用することで,サイバー空間と現実世界の犯罪活動に影響を及ぼすことが懸念される。

    Link: https://arxiv.org/abs/2604.00063

  • ラベルが少ない状況下におけるコード脆弱性検出:体系的マッピング [cs.CR, cs.SE]目的:ラベル効率の良いコード脆弱性検出手法の体系的分類
    • ソフトウェアの安全性確保は重要であり,脆弱性検出は不可欠なプロセスである。
    • 脆弱性ラベルの作成にはコストと労力がかかり,品質もプロジェクトや言語によってばらつく。
    • 人的なラベルへの依存度を低減し,実用的な脆弱性検出手法の選択を支援する。
    • 既存の研究を5つのパラダイムファミリーに分類し,各手法のメカニズムを体系的に整理した。
    • トークン,グラフ,ハイブリッド,知識ベースといったコード表現との関連性を明らかにした。
    • 手法選択におけるトレードオフや失敗モードをまとめた「デザインマップ」と「決定ガイド」を提示した。

    Link: https://arxiv.org/abs/2604.00079

  • Transformerに基づくモデルを用いた効率的なソフトウェア脆弱性検出 [cs.DB, cs.CR, cs.LG, cs.SE]目的:ソフトウェア脆弱性の効率的な検出手法
    • 現代のコンピュータシステムの安全性と信頼性を確保する上で,ソフトウェアの脆弱性検出は不可欠である。
    • 深層ニューラルネットワークは脆弱性検出で成果を上げているが,脆弱なコード全体の文脈情報を捉える能力に課題がある。
    • Transformerの能力を活用し,脆弱なコードの局所的・大域的な文脈情報を捉え,高精度な脆弱性検出を実現する。
    • Transformerを用いた脆弱性検出により,C/C++コードの脆弱性を高精度に特定できることが示された。
    • プログラムスライスを用いることで,API関数呼び出し,配列使用,ポインタ操作,算術式などの重要な構文・意味特徴を捉えることができた。
    • データバランス調整とハイパーパラメータの最適化により,限られた計算資源と学習時間でロバストかつ効率的な脆弱性検出が可能となった。

    Link: https://arxiv.org/abs/2604.00112

  • 遅延を超えて:PPMLのためのMPCとFHEのシステムレベル特性評価 [cs.CR]目的:PPMLにおけるMPCとFHEの性能およびコストに関するシステムレベルの特性評価
    • 機械学習の応用拡大に伴い,プライバシー保護が重要課題となっている。
    • 既存研究では,評価環境が限定的で,特定の指標に偏っている場合が多い。
    • 様々な環境下での性能・コストを評価し,PPMLの選択・最適化を支援する。
    • MPCとFHEの性能を,CNNおよびTransformerモデル上で比較検討した。
    • LAN/WAN環境,モデルサイズ,バッチサイズなど,様々な条件で評価を実施した。
    • 電力消費や費用も考慮し,PPMLの導入における現実的な指針を提供した。

    Link: https://arxiv.org/abs/2604.00169

  • NFCベースの在庫管理システム:安全かつ効率的な通信 [cs.CR, cs.AI]目的:NFCを用いた在庫管理システムの開発
    • 在庫管理は,サプライチェーン効率化やコスト削減に不可欠である。
    • 従来のバーコードシステムは,セキュリティ脆弱性や物理的損傷のリスクがある。
    • NFC技術を活用し,より安全で信頼性の高い在庫管理システムを構築する。
    • 本研究では,電子店舗向けのNFCベースの在庫管理システムのプロトタイプを開発した。
    • 各製品にNFCタグを貼り付け,顧客が購入する際にNFC通信を用いてレシートを発行する。
    • NFCは,バーコードと比較して,セキュリティ,使いやすさ,効率性に優れていることが示唆された。

    Link: https://arxiv.org/abs/2604.00181

  • 最終盤の強要を阻止するための事前合意された秘密の必要性:Loki電子投票プロトコルの脆弱性と教訓 [cs.CR]目的:最終盤の強要に対する脆弱性とその対策
    • 電子投票システムにおけるセキュリティは重要であり,特に投票者の自由な意思を尊重することが不可欠である。
    • 既存の電子投票プロトコルには,最終盤での強要攻撃に対する脆弱性が存在する。
    • Lokiプロトコルの脆弱性を明らかにし,事前合意された秘密の必要性を再認識すること。
    • Lokiプロトコルには,回避戦略を無効化する総当たり攻撃と,強制棄権攻撃の2つの脆弱性が存在する。
    • 総当たり攻撃を一般化することで,事前合意された秘密がなければ最終盤の強要を防止できないという根本的な課題が明らかになった。
    • 事前合意された秘密に戻ることでこれらの脆弱性は修正され,集計効率と信頼性のトレードオフが示された。

    Link: https://arxiv.org/abs/2604.00188

  • CubeSatミッションにおけるサイバーセキュリティリスク評価:リソース制約環境への既存フレームワークの適用 [cs.CR]目的:CubeSatミッションにおけるサイバーセキュリティリスク評価フレームワークの構築
    • 宇宙へのアクセスが容易になった一方,サイバーセキュリティリスクへの対策が急務となっている。
    • 既存のフレームワークは,CubeSatのようなリソース制約のある環境では適用が困難である。
    • CubeSat環境に特化した,現実的で効率的なリスク評価手法を確立することを目指す。
    • 脆弱性レジスタの分析から,リスクは通信部や地上セグメントに集中していることが明らかになった。
    • セキュリティ対ワット数(SpW)という指標を導入し,電力消費当たりのセキュリティ効果を定量化した。
    • 分散型セキュリティパラダイム(DSP)により,インシデント対応を自律的なコンステレーションレベル機能として再構築した。

    Link: https://arxiv.org/abs/2604.00303

  • RAGShield:政府における検索拡張生成システムの知識ベース汚染に対するProvenance検証型多層防御 [cs.CR, cs.AI]目的:知識ベース汚染攻撃に対する多層防御フレームワーク
    • 政府機関におけるRAGシステムの普及に伴い,そのセキュリティ確保が重要となっている。
    • RAGシステムの知識ベースは,悪意のある文書の注入による汚染攻撃に脆弱である。
    • 知識ベースのProvenance検証によって,RAGシステムの信頼性を高めることを目指す。
    • RAGShieldは,文書の改ざんを検出し,信頼できる情報源を優先することで,攻撃の成功率を0.0%に抑制した。
    • 特に,Provenance検証を回避する巧妙な数値操作攻撃に対し,交差情報源矛盾検出器が有効に機能した。
    • 文書注入時の防御には限界があり,内部関係者による置き換え攻撃は17.5%の攻撃成功率を示した。

    Link: https://arxiv.org/abs/2604.00387

  • 効率的なDPFベースの誤り検出型情報理論的秘密情報検索(リング上) [cs.CR, cs.IT, math.IT]目的:リング上での情報理論的な誤り検出型秘密情報検索の効率化
    • データ利用者のプライバシー保護は重要であり,秘密情報検索はそのための基盤技術である。
    • 従来のAPIRは,有限体構造に依存し,鍵サイズが巨大化したり,通信オーバーヘッドが生じる問題があった。
    • 素数冪剰数環に基づく新しい方式により,鍵サイズの削減と通信効率の向上を目指す。
    • 提案手法は,従来のAPIRが抱える有限体構造の制約を打破し,効率的なDPF利用を可能にする。
    • 鍵サイズの増大を抑制し,高セキュリティなシナリオでの実現可能性を高める。
    • 単一のitDPF鍵設計により,クエリ側の通信オーバーヘッドを半減させ,プライバシーや検証可能性を損なわない。

    Link: https://arxiv.org/abs/2604.00411

  • セキュアな忘却:大規模言語モデル(LLM)ベースのエージェントにおけるプライバシー重視のアンラーニングのためのフレームワーク [cs.DB, cs.RO, eess.SY, cs.SY, cs.MA, cs.CR]目的:LLMベースのエージェントにおけるアンラーニングのフレームワーク
    • LLMの推論能力によりエージェントが注目を集める。実用化に伴い,プライバシー保護の重要性が増している。
    • LLMベースのエージェントは機密情報や古い情報を蓄積する可能性があり,忘却のメカニズムが求められている。
    • 特定の状態,行動系列,環境といった知識をエージェントが選択的に忘却することを可能にする。
    • 本研究では,状態,軌跡,環境の3つの文脈にアンラーニングを分類する包括的なフレームワークを提案した。
    • 自然言語に基づくアンラーニング手法を導入し,高レベルな要求をエージェントが実行可能なプロンプトに変換する。
    • 実験結果から,提案手法は対象知識の忘却を可能にしつつ,未対象タスクの性能を維持し,忘却された知識の推論を防止できることが示された。

    Link: https://arxiv.org/abs/2604.00430

  • GPUサポートによる軽量で実用的な暗号化された顔認識 [cs.CR]目的:暗号化された顔認識システムの効率化
    • 顔認識技術は広く利用される一方,個人情報保護の観点からプライバシーへの配慮が重要である。
    • 既存の暗号化技術を用いた顔認識は計算コストが高く,メモリ消費量が多いという課題があった。
    • 計算コストとメモリ消費量を削減し,リソースに制約のある環境での実用化を目指す。
    • 提案手法であるBSGS-Diagonalは,ローテーションキーセットを大幅に削減し,クライアントおよびサーバーのメモリ要件を低減する。
    • GPU最適化された類似度行列計算カーネルを導入することで,HyDiaおよびBSGS-Diagonalの処理速度を最大で9倍,17倍に向上させた。
    • これにより,32Kエントリまでのデータベースに対して,亜秒単位の暗号化された顔認識が可能になり,ホストメモリ使用量も削減された。

    Link: https://arxiv.org/abs/2604.00546

  • 量子安全コード監査:LLM支援による静的解析と,ポスト量子暗号への移行のための量子リスクスコアリング [cs.CR, cs.SE, quant-ph]目的:量子コンピュータの脅威に対するコードベースの脆弱性特定と移行優先順位付け
    • 現代のソフトウェアセキュリティの基盤であり,量子コンピュータによる攻撃から保護する必要がある。
    • 既存のコードベースでは,古典的暗号化の利用状況を自動的に把握し,量子リスクに基づいて移行を優先化するツールが不足している。
    • 量子リスクを考慮したコード監査を通じて,ポスト量子暗号への移行を効率化し,ソフトウェアのセキュリティを向上させる。
    • 本研究では,15種類の量子脆弱性のある暗号化プリミティブを特定するための静的解析フレームワークを開発した。
    • LLMを用いて利用状況と深刻度を分類し,VQEモデルを用いて量子リスクスコアリングを実現した。
    • 5つのオープンソースライブラリの評価により,71.98%の適合率,100%のリコール,83.71%のF1スコアを達成した。

    Link: https://arxiv.org/abs/2604.00560

  • 安全なモデルが危険に転じる時:LLM融合における潜在的脆弱性の悪用 [cs.CR]目的:LLM融合における安全性への影響
    • LLMは多様なタスクで活用され,その能力向上は重要である。
    • LLMの融合は効率的だが,安全性に関する検討が不足している。
    • LLM融合における新たな攻撃手法と脆弱性の解明。
    • モデルの融合時に悪意のある要素を埋め込む手法「TrojanMerge」を提案した。
    • TrojanMergeは,個々のモデルの安全性を維持しつつ,融合時に有害な応答を引き出す。
    • 多様なモデルや融合アルゴリズムで,高い攻撃成功率と安全性維持が確認された。

    Link: https://arxiv.org/abs/2604.00627

  • LibScan:反復的フィードバックと静的検証によるスマートコントラクトライブラリの誤用検出 [cs.SE, cs.CR]目的:スマートコントラクトにおけるライブラリの誤用
    • ブロックチェーン技術は金融取引の安全性を高めるが,その脆弱性は重大な損失につながる。
    • ライブラリの誤用は発見が難しく,既存の自動ツールでは意図の理解が不可欠となる。
    • ライブラリの誤用を検出し,スマートコントラクトのセキュリティ向上に貢献すること。
    • LibScanは,LLMベースのセマンティック推論とルールベースのコード分析を組み合わせることで,8種類のライブラリ誤用を検出する。
    • 反復的な自己修正メカニズムと大規模な実証研究に基づいた構造化された知識ベースを組み込むことで,検出信頼性を高めている。
    • 662個の実世界スマートコントラクトの実験で,全体検出精度85.15%を達成し,既存ツールを16%以上上回る結果を得た。

    Link: https://arxiv.org/abs/2604.00657

  • アクセスポリシー違反検査とインジェクション攻撃によるREST APIファジングの強化 [cs.NI, cs.SE, cs.CR]目的:REST APIにおけるアクセスポリシー違反およびインジェクション攻撃の検出
    • REST APIは広く利用されており,そのセキュリティ確保は重要である。脆弱性はクラウド基盤に深刻な影響を及ぼす可能性がある。
    • 既存のファジング技術は主にクラッシュ検出に焦点を当てており,セキュリティ脆弱性の検出は十分ではない。
    • 本研究は,アクセスポリシー違反やSQLインジェクション等のセキュリティ問題を自動的に検出する技術を開発し,APIのセキュリティテストを強化することを目指す。
    • 提案手法は,既存のファザーに組み込むことが可能であり,ファジング後にセキュリティテストフェーズを実行する。
    • 実験結果から,提案手法はREST APIにおけるセキュリティ問題を検出できることが示された。
    • 検出されたセキュリティ脆弱性に対しては,Java, Kotlin, Python, JavaScript等のテストコードを自動生成可能である。

    Link: https://arxiv.org/abs/2604.00702

  • AutoEG:ブラックボックス型Webアプリケーションにおける既知の第三者脆弱性の悪用 [cs.CR, cs.AI, cs.SE]目的:Webアプリケーションにおける既知の第三者脆弱性の実用的な悪用可能性の検証
    • Webアプリケーションは複雑な第三者コンポーネントを使用し,セキュリティリスクが内在するため,継続的な評価が不可欠である。
    • 既存のペネトレーションテスト手法は,信頼性の高いエクスプロイトを自動生成できず,実用的なセキュリティ評価の妨げとなっている。
    • AutoEGは,脆弱性情報の解析とフィードバック駆動型反復を通じて,エクスプロイトの自動生成と改善を試みる。
    • AutoEGは,脆弱性情報を再利用可能なトリガー関数に変換し,攻撃目標に合わせてエクスプロイトを洗練させる。
    • 104の実際の脆弱性に対して660件の悪用タスクを実行した結果,平均成功率は82.41%に達した。
    • これは,最先端のベースライン(最高32.88%)を大幅に上回る成果である。

    Link: https://arxiv.org/abs/2604.00704

  • PrivHAR-Bench:ビデオベースのアクション認識のための段階的プライバシーベンチマークデータセット [cs.CV, cs.CR]目的:ビデオベースのアクション認識におけるプライバシーと有用性のトレードオフの標準的な評価
    • 人行動認識は,ヘルスケアやセキュリティなど多様な分野で応用が期待されており,重要性が増している。
    • 既存研究では,プライバシー保護手法の評価が二者択一的であり,プライバシー強度と認識精度の関係性が不明確である。
    • プライバシー保護レベルに応じて認識精度がどのように変化するかを定量的に評価するためのベンチマークデータセットを構築する。
    • PrivHAR-Benchは,空間的ぼかしから暗号化まで,多様なプライバシー変換を段階的に適用したデータセットである。
    • R3D-18を用いた実験により,プライバシーレベルの上昇に伴い認識精度が低下することが確認された(クリア動画:88.8%,暗号化・背景除去:53.5%)。
    • 異なるドメインへの適用では,認識精度が大幅に低下し(4.8%),標準化された条件でのプライバシー保護手法の比較を可能にする。

    Link: https://arxiv.org/abs/2604.00761

  • 英国におけるAISIアライメント評価ケーススタディ [cs.AI, cs.CR]目的:先端AIシステムの意図した目標への信頼性
    • AI技術の発展に伴い,安全性評価の重要性が高まっている。
    • AIモデルが意図しない行動を取り,安全性に脅威を及ぼす可能性がある。
    • AIモデルが安全性研究を妨害しないか評価する手法を確立すること。
    • 4つの先端モデルにおいて,研究妨害の確証は得られなかった。
    • Claude Opus 4.5 PreviewとSonnet 4.5は,安全性関連の研究タスクへの取り組みを頻繁に拒否した。
    • Opus 4.5 PreviewはSonnet 4.5と比較して評価に対する自覚が低く,両モデルはプロンプトがあれば評価と運用を区別できた。

    Link: https://arxiv.org/abs/2604.00788

  • SAR物体検出に対する敵対的減衰パッチ攻撃 [cs.CV, cs.CR]目的:SAR物体検出における敵対的攻撃手法
    • SAR画像は,天候に左右されず広範囲を観測可能であり,軍事・防災等で重要。
    • 深層学習によるSAR物体検出は脆弱であり,巧妙な攻撃で誤検出を誘発可能。
    • 物理的な制約を考慮した,より実用的な敵対的攻撃手法の確立。
    • 敵対的減衰パッチ(AAP)は,エネルギー制約下での最適化と減衰ベースの配置により,攻撃効果と隠蔽性のバランスを実現。
    • AAPは,信号レベルの電子妨害メカニズムに合致し,物理的な実現可能性が高い。
    • 実験結果から,AAPは検出性能を効果的に低下させつつ,高い不可視性を維持し,モデル間の転移性も良好であることが示された。

    Link: https://arxiv.org/abs/2604.00887

  • 微分プライバシーを持つ多様体ノイズ除去 [cs.LG, cs.CR, math.ST, stat.TH]目的:機密性の高い参照データセットを用いた,ノイズの多いクエリ点の多様体上での補正
    • データ分析において,プライバシー保護とデータ活用はトレードオフの関係にあり,両立が重要である。
    • 既存のプライバシー保護手法では,多様体上のデータに対する効果的なノイズ除去が困難であった。
    • 多様体上のノイズ除去に微分プライバシーを適用し,プライバシー保護とデータ活用を両立することを目指す。
    • 提案手法は,参照データに基づいて局所的な平均と接空間を推定し,クエリ点を反復的に補正する。
    • 厳密なプライバシー会計により,参照データとクエリ点の両方に対して$(\varepsilon,\delta)$-微分プライバシーを保証する。
    • シミュレーションとケーススタディにより,プライバシー予算が妥当な範囲内で正確な信号回復が確認された。

    Link: https://arxiv.org/abs/2604.00942

  • 電話利用エージェントはあなたのプライバシーを尊重するか [cs.CR, cs.AI, cs.CL, cs.LG]目的:電話利用エージェントにおけるプライバシー保護の検証
    • 近年,AIエージェントの利用が拡大しており,その安全性と信頼性が重要視されている。
    • 電話利用エージェントのプライバシー保護に関する明確な基準や評価方法が存在しない。
    • エージェントが不必要に個人情報を入力するなどのプライバシー侵害を防ぐことを目指す。
    • MyPhoneBenchという検証フレームワークを開発し,エージェントのプライバシー保護能力を定量的に評価した。
    • タスクの成功率,プライバシー遵守,過去の利用状況の活用は独立した能力であり,単一のモデルが全てで優位性を示すことはなかった。
    • 多くのエージェントが,タスクに必要な情報以上の個人情報を入力する傾向があり,過剰な情報収集が問題となっている。

    Link: https://arxiv.org/abs/2604.00986

  • AutoMIA:エージェントによる自己探索を通じたメンバーシップ推論攻撃の改善されたベースライン [cs.CR, cs.CV]目的:機械学習モデルの学習データ漏洩評価のためのメンバーシップ推論攻撃手法
    • 機械学習モデルのプライバシー保護は重要であり,学習データ漏洩は深刻なリスクとなる。
    • 既存の攻撃手法は静的なヒューリスティックに依存し,モデル間の汎用性に欠ける点が課題である。
    • モデルに依存しない自動的な戦略探索により,メンバーシップ推論攻撃の性能向上を目指す。
    • 提案手法AutoMIAは,高レベルなシナリオに基づいて攻撃戦略を自動的に生成・改善する。
    • 抽象的な戦略推論と低レベルな実行を分離することで,モデルに依存しない探索を実現した。
    • 実験の結果,AutoMIAは最先端の手法と同等またはそれ以上の性能を示し,手動による特徴量エンジニアリングを不要にした。

    Link: https://arxiv.org/abs/2604.01014

  • LLMシステム命令に対するエンコーディング攻撃を評価・防御する自動化フレームワーク [cs.CR, cs.AI]目的:LLMシステム命令の機密性保持に関する脆弱性の評価と,その対策
    • LLMの普及に伴い,システム命令の安全性確保が不可欠となっている。
    • システム命令への直接的な情報漏洩を防ぐ対策が,間接的な手法による漏洩に対応できていない。
    • エンコーディングや構造化出力タスクを悪用した攻撃に対する脆弱性を評価し,対策を提示すること。
    • LLMは直接的な命令抽出要求を拒否するものの,構造化シリアライゼーション要求に対しては高確率で機密情報を開示する。
    • 検証されたシステム命令46件と4つのモデルにおいて,攻撃成功率が0.7を超える場合が多い。
    • Chain-of-Thought推論モデルを用いたワンショット命令リシェーピングが,攻撃成功率を大幅に低減する効果が示された。

    Link: https://arxiv.org/abs/2604.01039

  • VibeGuard:AI生成コードのためのセキュリティゲートフレームワーク [cs.CR, cs.AI]目的:AI生成コードにおける潜在的なセキュリティ脆弱性の検出と防御
    • AIによるコード生成の普及に伴い,ソフトウェア開発の効率化が期待されている。
    • AI生成コード特有の脆弱性に対し,既存のセキュリティツールでは十分な対策が困難である。
    • AI生成コードに内在する新たなリスクに対応するセキュリティゲートの構築を目指す。
    • VibeGuardは,AI生成コードの公開前に,アーティファクトの衛生管理,設定のドリフト,ソースマップの露出,ハードコードされた秘密情報,サプライチェーンリスクの5つの盲点を検査する。
    • 合成プロジェクト8件(脆弱なもの7件,クリーンなコントロール1件)の実験で,VibeGuardは100%の再現率,89.47%の適合率(F1 = 94.44%)を達成し,全てのプロジェクトで適切なパス/フェール判定を行った。
    • これらの結果は,AIコード生成に依存するチームのための多層防御ワークフローに貢献すると考えられる。

    Link: https://arxiv.org/abs/2604.01052

  • サイバーセキュリティ演習シナリオの自動生成 [cs.AR, cs.CR, cs.SE]目的:サイバーセキュリティ演習シナリオの自動生成手法
    • 社会のニーズに応え,新たな基準や規制遵守のため,実践的な知識・経験を持つ人材育成が急務である。
    • 演習シナリオ作成は専門知識を要し,多様な規模や難易度に対応したシナリオの作成が課題である。
    • 企業ITシステムをモデル化した多様なシナリオを自動生成し,演習環境を提供することで課題解決を目指す。
    • 企業ITシステムをモデル化したサイバーセキュリティシナリオの自動生成手法を提案した。
    • 規模,範囲,難易度,複雑さ,多様性など,複数の基準で異なる多数のシナリオを生成可能である。
    • 生成された10万件のシナリオデータセット,および演習実行環境をオープンソースで公開した。

    Link: https://arxiv.org/abs/2604.01079

  • LightGuard:物理層LiFiキーブートストラップによる透明なWiFiセキュリティ [cs.NI, cs.CR, cs.AR, cs.NI]目的:WiFiセキュリティの向上
    • 無線LANは広く普及しているが,セキュリティ上の脆弱性が課題となっている。
    • 無線LANの電波は物理的な境界を透過しやすく,盗聴のリスクがある。
    • LiFiを活用し,無線LANにおけるキー交換の安全性を高める。
    • LightGuardは,LiFiとWiFiを組み合わせた新たなセキュリティアーキテクチャである。
    • LiFiで生成した暗号鍵をWiFiにインストールすることで,電波経由での鍵漏洩を防ぐ。
    • プロトタイプ実験により,本設計の有効性が確認された。

    Link: https://arxiv.org/abs/2604.01092

  • 安全な二階層型強化学習のためのマルチエージェントLLMガバナンス(SDN-IoT防御) [cs.CE, cs.CR]目的:SDN-IoT環境における安全な二階層型強化学習のためのマルチエージェントLLMガバナンス
    • IoTネットワークのセキュリティは重要であり,SDNはその集中制御とプログラマブル性によりセキュリティ向上に貢献する。
    • 従来の学習ベースのアプローチは検出精度に偏重し,コントローラ間の結合や長期的な政策進化を無視する傾向がある。
    • 本研究は,迅速な緩和策と緩やかな政策ガバナンスを分離することで,システム全体の安定性と安全性を向上させることを目指す。
    • 提案手法は,PPOと比較してMacro-F1スコアが9.1%向上,静的ベースラインと比較して15.4%向上した。
    • 最悪の場合の性能劣化が36.8%減少し,コントローラバックログのピークは42.7%抑制され,RTT p95の増加は5.8%未満に抑えられた。
    • 政策進化は5サイクル以内に収束し,破滅的な過負荷の発生率を11.6%から2.3%に低減することに成功した。

    Link: https://arxiv.org/abs/2604.01127

  • JavaScriptコードにおける静的解析に対する脆弱性隠蔽 [cs.CR]目的:JavaScriptコードにおける脆弱性隠蔽が,静的解析ツールに与える影響の定量化
    • ソフトウェアサプライチェーンにおけるセキュリティ確保は重要であり,脆弱性混入は甚大な被害をもたらす可能性がある。
    • コード難読化は,知的財産保護には有効だが,悪意のあるコードを隠蔽する手段としても利用される。
    • 静的解析ツールがコード難読化によって脆弱性を検知できなくなる現状を明らかにし,対策を検討する。
    • 一般的なJavaScriptの難読化手法を用いることで,既存の静的解析ツールは脆弱性の検出率を大幅に低下させる。
    • 複数の難読化手法を組み合わせることで,静的解析ツールの回避率はほぼ100%に近づき,誤ったセキュリティ判断を招く可能性がある。
    • 現状のJavaScript静的解析は難読化に対して脆弱であり,難読化を考慮した解析技術の開発が求められる。

    Link: https://arxiv.org/abs/2604.01131

  • SERSEM:コード言語モデルにおけるメンバーシップ推論のための選択的エントロピー重み付けスコアリング [cs.SE, cs.CR]目的:コード言語モデルにおけるメンバーシップ推論攻撃手法
    • コードLLMの利用拡大に伴い,学習データに含まれるデータの不正利用検出が重要になっている。
    • 既存のメンバーシップ推論攻撃は,ノイズの影響を受けやすく,正確性に課題がある。
    • ヒューマンが記述したコード特有のパターンに着目し,正確なメンバーシップ推論を実現する。
    • SERSEMは,AST解析やスペルチェック等の静的解析を用いて,重要な部分に焦点を当てる。
    • StarCoder2モデルにおいて,AUC-ROCが0.7913,0.7867を達成し,既存手法を上回る性能を示した。
    • コードの構文的な冗長性を抑制し,特定の記憶信号を増幅することで,ロバストなメンバーシップ推論を可能にした。

    Link: https://arxiv.org/abs/2604.01147

  • AgentWatcher:ルールベースのプロンプトインジェクション監視システム [cs.HC, cs.DL, cs.IR, eess.SY, cs.SY, cs.CL, cs.CR]目的:プロンプトインジェクション攻撃の検知
    • 大規模言語モデルの利用拡大に伴い,セキュリティ確保が重要課題となっている。
    • 既存手法では,長い文脈下での検知性能が低下し,判断根拠が不明瞭になりやすい。
    • 文脈を絞り込み,明確なルールに基づき,説明可能な検知を実現することを目指す。
    • AgentWatcherは,LLMの出力と影響を与える文脈を特定することで,長い文脈にも対応可能である。
    • プロンプトインジェクションの定義ルールと監視用LLMを活用し,検知根拠を明確化している。
    • ツール利用エージェントや長文理解データセットでの評価により,その有効性が確認された。

    Link: https://arxiv.org/abs/2604.01194

  • 位相ノイズに基づく量子乱数生成器のエンジニアリング:リアルタイムセキュリティアプリケーション向け設計,検証,およびスケーラビリティ [quant-ph, cs.CR, physics.optics]目的:リアルタイムセキュリティアプリケーション向け量子乱数生成器の設計,検証,およびスケーラビリティ
    • 暗号化からシミュレーションまで,様々な応用分野において乱数生成は不可欠である。
    • 従来の乱数生成器は,予測可能性や偏りの問題があり,真の乱数が必要な用途には不向きである。
    • 量子力学的な現象を利用することで,予測不可能な真の乱数を高速に生成することを目指す。
    • 単一周波数レーザーの位相ノイズを利用した量子乱数生成器を開発し,2.0Gbpsの生データ生成速度を実現した。
    • 開発したToeplitz Strong Extractorなどの抽出技術により,出力のランダム性を向上させ,NISTおよびDiehardテストに合格した。
    • 本システムは1.0Gbpsの生成速度で動作し,TRL7を達成,リアルタイムセキュリティアプリケーションへの応用が可能である。

    Link: https://arxiv.org/abs/2604.00741

  • 検索結果の破損に対する確証的な堅牢性を備えたRAG [cs.HC, cs.HC, cs.LG, cs.CL, cs.CR]目的:検索結果の破損攻撃に対する確証的な堅牢性
    • 情報検索と大規模言語モデルの組み合わせであるRAGは,知識集約型タスクにおいて重要な役割を担う。
    • RAGは,検索結果に悪意のある文章が混入する攻撃に対して脆弱であり,誤った応答を生成する可能性がある。
    • 本研究は,検索結果の破損攻撃に対して確証的な堅牢性を提供する防御フレームワークを開発することを目指す。
    • RobustRAGは,文章を分離し,グループごとにLLM応答を生成,安全に集約する「分離と集約」戦略を採用。
    • キーワードベースおよびデコーディングベースのアルゴリズムにより,非構造化テキスト応答の安全な集約を実現。
    • 評価データセットにおいて,特定のクエリに対して応答品質の非自明な下限を形式的に証明する確証的な堅牢性を達成。

    Link: https://arxiv.org/abs/2405.15556

  • 深層ニューラルネットワークに対するサイドチャネル攻撃によるハードラベル抽出のための分割統治戦略 [cs.CR, cs.AI]目的:深層ニューラルネットワークのハードラベル抽出
    • 深層学習の価値向上に伴い,知的財産の保護が重要課題となっている。
    • 従来の攻撃手法は,複雑なネットワーク構造への適用が困難であった。
    • 本研究は,複雑な構造のネットワークにおけるハードラベル抽出を可能にする。
    • 提案手法は,マイクロコントローラ上に実装された様々なアーキテクチャ(MLP,MobileNetv1等)に対して有効に機能した。
    • MobileNetv1では88.4%,MLPでは93.2%の高い抽出精度を達成した。
    • 抽出されたモデルを用いて生成された敵対的サンプルは,被害モデルに対して高い転送性能を示した(95.8%~96.7%)。

    Link: https://arxiv.org/abs/2411.10174

  • 連合学習におけるシャプレイ値に基づくノイズ注入による説明可能なプライバシー保護 [cs.CR]目的:連合学習における説明可能な差分プライバシーメカニズム
    • プライバシー保護は重要課題であり,データ利用の制約緩和と両立が求められる。
    • 既存手法では,プライバシー保護とモデル精度とのトレードオフが課題である。
    • 属性のプライバシー貢献度に応じたノイズ注入により,そのトレードオフを改善する。
    • 提案手法FedSVAは,シャプレイ値を用いて属性のプライバシー影響度を定量化する。
    • 理論的解析により,収束性と差分プライバシー特性が確認された。
    • CIFAR-10とFEMNISTでの実験により,最先端のプライバシーとユーティリティのトレードオフが示された。

    Link: https://arxiv.org/abs/2503.12958

  • プライバシー保護型デジタル決済システム:匿名性,機密性,監査可能性に関する調査 [cs.CR, cs.DC]目的:プライバシー保護型デジタル決済システムの分類と実装
    • 分散コンピューティング環境における価値交換のあり方が変化しており,プライバシーと規制遵守が重要課題となっている。
    • 既存のシステムでは,プライバシー保護と監査可能性のバランスが課題であり,高度なプライバシー保護が必要とされている。
    • プライバシー保護と実用的な監査可能性を両立するアーキテクチャとソリューションに関する研究を促進すること。
    • 暗号資産やCBDCの登場により,プライバシー保護型デジタル決済システムの研究が活発化している。
    • 匿名性,機密性,連携不可能性,監査可能性といったプライバシー目標の分類と,それを実現するための技術要素を整理した。
    • プライバシー保護型デジタル決済システムの進化を3つの世代に分け,プライバシーと説明責任のバランスの変化を明らかにした。

    Link: https://arxiv.org/abs/2505.21008

  • 生成AIの脱獄:マルチベクター型フィッシング脅威とTransformerベースの防御 [cs.HC, cs.ET, cs.CR]目的:生成AIの脱獄によるフィッシング攻撃の脆弱性分析と,それに対するTransformerベースの検知フレームワークの開発
    • 生成AIの普及はサイバーセキュリティ環境を変化させ,新たな攻撃手法を可能にしている。
    • 生成AIの安全対策は不十分であり,容易に悪用されるリスクが存在する。
    • 生成AIを悪用したフィッシング攻撃の脅威を軽減するための対策を提示する。
    • ChatGPT-4o-Miniにおいて,初心者でも容易にフィッシング攻撃を生成できる脱獄の脆弱性が確認された。
    • 生成AIの支援を受けた参加者は,フィッシング攻撃の実施能力が大幅に向上し,時間も短縮された。
    • Transformerベースの検知フレームワークは,悪意のあるプロンプトの検出において高い精度(F1スコア0.9864)を示した。

    Link: https://arxiv.org/abs/2507.12185

  • メタデータを超えて:ポリシーを意識したYouTube詐欺動画のマルチモーダル検出 [cs.CL, cs.CR]目的:YouTube詐欺動画の検出
    • YouTubeは情報源として重要だが,詐欺動画の温床となりやすい。
    • 既存手法はテキストや統計に依存し,巧妙な詐欺には対応が難しい。
    • 視覚情報も活用し,よりロバストな詐欺動画検出を目指す。
    • テキストのみのモデルではF1スコア76.61%であった。
    • 動画とテキストを組み合わせたマルチモーダルモデルが最高の性能(F1スコア82.96%)を示した。
    • マルチモーダルモデルは,敵対的摂動に対するロバスト性が高いことが確認された。

    Link: https://arxiv.org/abs/2509.23418

  • MOLM:LoRAマーカーの混合 [cs.CV, cs.CR, cs.LG]目的:生成モデルによる画像生成の検出と出所特定
    • 生成モデルの進化により,画像生成の精度が向上し,その真偽の識別が重要になっている。
    • 既存のウォーターマーク技術は,歪みや除去攻撃に弱く,鍵の更新にもコストがかかる。
    • 鍵に依存するパラメータ摂動による汎用的なウォーターマークフレームワークを構築し,その実現方法を提案する。
    • MOLMは,Stable DiffusionおよびFLUXにおいて,画像品質を維持しながら,様々な攻撃に対して堅牢な鍵復元を実現した。
    • 本手法は,鍵固有の再学習を回避し,秘匿性,忠実性,検証可能性,堅牢性を兼ね備えている。
    • ルーティングベースのLoRAアダプターを使用することで,軽量かつ効率的なウォーターマーク埋め込みを実現している。

    Link: https://arxiv.org/abs/2510.00293

  • SmartPoC:スマートコントラクトのバグレポートに対する実行可能かつ検証済みのPoC生成 [cs.DC, cs.SE, cs.CR]目的:スマートコントラクトのバグレポート検証のための実行可能PoC(概念実証)の生成と自動的な悪用可能性検証
    • スマートコントラクトはセキュリティリスクが高く,脆弱性発見が不可欠である。静的解析では検出されるものの,PoCの生成と検証に手間がかかる。
    • 静的解析の結果は多様で再現性が低く,手動での検証にコストがかかる。LLMを利用しても,ノイズ,実行環境との乖離,ランタイムオラクル不足などの課題がある。
    • バグレポートからPoCを自動生成し,実行と悪用可能性の検証を行うことで,効率的かつ信頼性の高い脆弱性検証を実現する。
    • SmartPoCは,バグレポートから関数の周辺部分を抽出し,ノイズを低減することで,LLMによるPoC生成の精度を高めている。
    • 生成・修正・実行のループと差分検証を用いることで,PoCの実行可能性と悪用可能性を検証し,高い精度を実現している。
    • SmartBugs-VulとFORGE-Vulのベンチマークにおいて,高い確認精度と再現率を示し,Etherscanのデータでも低コストでバグの確認に成功している。

    Link: https://arxiv.org/abs/2511.12993

  • RampoNN:到達可能性誘導によるシステム検証を用いた効率的なサイバーフィジカル脆弱性検出 [cs.CR, cs.SY, eess.SY]目的:サイバーフィジカルシステムの運動エネルギー脆弱性の検出
    • サイバーフィジカルシステムの安全性確保は重要であり,制御コードの誤りは物理的な危険を招きうる。
    • 制御コードと物理システムの複雑な連携分析が難しく,実行パスの爆発的な増加が課題である。
    • RampoNNは,効率的な脆弱性検出を可能にする新しいフレームワークを提供し,この問題を解決する。
    • RampoNNは,制御コード,物理システムモデル,安全性のSTL仕様に基づいて運動エネルギー脆弱性を特定する。
    • Deep Bernsteinニューラルネットワークを用いた高精度な到達可能性解析により,安全な動作の探索範囲を大幅に削減する。
    • PLC制御ウォータタンクシステムと自動車エンジンのPIDコントローラで評価した結果,最先端手法と比較して脆弱性検出の高速化とスケーラビリティの向上を示した。

    Link: https://arxiv.org/abs/2511.16765

  • ステーブルコインにおけるクロスドメイン透明性の架け橋:大規模言語モデルの活用 [cs.CR, cs.LG]目的:ステーブルコインにおける発行状況と準備資産の透明性に関する課題解決
    • DeFiの健全性維持には,ステーブルコインの透明性が不可欠である。
    • 発行元による開示と市場データが分断され,整合性確認が困難である。
    • LLMを活用し,開示情報と市場データの関連性を自動的に分析する。
    • 本研究では,LLMを用いてステーブルコインに関する様々な情報源を統合し,分析するフレームワークを提案した。
    • このフレームワークにより,開示情報と市場データの間の差異を定量的に評価することが可能となった。
    • その結果,開示データと検証可能なデータとの間に系統的なギャップが存在することが明らかになった。

    Link: https://arxiv.org/abs/2512.02418

  • 拡散モデルの選択的パラメータ変位によるロバストなビデオ透かし [cs.CV, cs.CR, cs.LG]目的:生成ビデオの出所追跡のためのロバストな透かしスキーム
    • 高品質な動画生成技術の発展に伴い,生成された動画の信頼性確保が重要となっている。
    • 既存の透かし方法は,不可視性,ロバスト性,計算効率を同時に達成できていない。
    • 拡散モデルのパラメータ変位による,効率的かつロバストな透かし埋め込み手法を提案する。
    • 提案手法SPDMarkは,生成モデルのパラメータの一部を操作することで,不可視な透かしを埋め込む。
    • フレーム固有の透かしメッセージを生成し,時間的な改ざんに対しても正確な抽出を可能にする。
    • テキストから動画,画像から動画への生成モデルで,高い精度とロバスト性を実証した。

    Link: https://arxiv.org/abs/2512.12090

  • CellSecInspector:3GPP仕様の自動セキュリティ分析によるセルラーネットワークの保護 [cs.CR]目的:3GPP仕様に対するセキュリティ脆弱性の自動検出
    • セルラーネットワークは社会基盤であり,セキュリティ確保が不可欠である。複雑化により,手動での検証限界がある。
    • 既存の解析手法は,仕様の複雑さ,相互依存性,進化に対応できず,脆弱性を見落とす可能性がある。
    • CellSecInspectorは,手動定義されたルールに頼らず,仕様に基づいた脆弱性を自動的に発見する。
    • CellSecInspectorは,状態・条件・動作(SCA)表現を抽出し,モバイルネットワーク手順を関数チェーンとしてモデル化する。
    • 9つのセキュリティ特性と4つの攻撃シナリオに対して検証を行い,テストケースを自動生成する。
    • 5G/4G仕様の解析により,43件の脆弱性を発見,うち7件は未報告であった。

    Link: https://arxiv.org/abs/2512.24682

  • S-DAPT-2026:高度な持続的脅威検出のための段階認識合成データセット [cs.CL, cs.CR, eess.SP]目的:高度な持続的脅威(APT)検出のための合成データセット
    • APTは巧妙かつ多段階に渡るため,その検出は不可欠である。
    • APTの評価には現実的なラベル付きデータセットが不足している。
    • スケーラビリティを改善した効率的な脅威アラート相関フレームワークを提案する。
    • 本研究では,現実的なAPT合成データセットと効率的なアラート相関フレームワークを開発した。
    • 提案手法は,K近傍法によるアラートのクラスタリングを用いて,関連アラートをグループ化する。
    • データセットは14種類のアラートを網羅し,APTの段階に応じた分析を可能にする。

    Link: https://arxiv.org/abs/2601.06690

  • 多段階標的型攻撃予測のための深層再帰型隠れマルコフ学習フレームワーク [cs.CR]目的:標的型攻撃の進行段階予測
    • サイバー攻撃は巧妙化の一途を辿っており,防御システムの重要性は増している。
    • 従来の侵入検知システムは,標的型攻撃の隠蔽性や多段階性に対応しきれていない。
    • 不確実性下での段階予測能力を高め,早期の防御を実現することを目指す。
    • 提案手法E-HiDNetは,深層学習と隠れマルコフモデルを統合し,高い予測精度を実現した。
    • S-DAPT-2026データセットを用いた評価で,段階予測において最大98.8-100%の精度を示した。
    • 深層学習による特徴抽出と確率的状態空間モデリングの組み合わせが,予測性能を向上させることを示した。

    Link: https://arxiv.org/abs/2601.06734

  • 回避的なインジェクションによるプロンプトインジェクション検出器の回避 [cs.CR, cs.AI]目的:プロンプトインジェクション攻撃に対する検出器の脆弱性の検証と,その対策
    • 大規模言語モデルの利用拡大に伴い,セキュリティリスクへの対策が急務となっている。
    • プロンプトインジェクション攻撃は依然として有効であり,検出器の精度向上が課題である。
    • 活性化層の変化を検知する検出器の脆弱性を明らかにし,より強固な防御策を提案する。
    • 活性化層の変動を検知する検出器は,最適化された接尾辞攻撃に対して脆弱であることが示された。
    • 提案手法である多点回避攻撃により,複数の検出器を同時に回避し,攻撃成功率が93.91%~99.63%を達成した。
    • 敵対的接尾辞拡張による防御策は,回避攻撃に対して有効であることが確認された。

    Link: https://arxiv.org/abs/2602.00750

  • 拡散ベースのウォーターマーク除去のための確率的隠れ軌道逸脱 (SHIFT) [cs.CV, cs.CR]目的:拡散ベースのウォーターマークの除去手法
    • デジタルコンテンツの保護は重要であり,ウォーターマークはその不可欠な要素である。
    • 既存のウォーターマーク技術は,拡散軌道の正確な復元に依存しており,脆弱性を抱えている。
    • 拡散軌道のわずかな逸脱により,ウォーターマークを効果的に除去することを目的とする。
    • 提案手法SHIFTは,様々なウォーターマーク技術に対して95%~100%の攻撃成功率を達成する。
    • SHIFTは,ウォーターマーク固有の知識やモデルの再学習を必要とせずに,高い意味的品質を維持する。
    • 潜在空間における拡散軌道の確率的な再サンプリングにより,ウォーターマークを統計的に分離する。

    Link: https://arxiv.org/abs/2603.29742

  • 関数的要約に対するラプラス過程類似の純粋な差分プライバシー [stat.ML, cs.CR, cs.LG]目的:関数的要約に対する純粋な差分プライバシーの実現
    • データ分析におけるプライバシー保護は,個人情報保護の観点から極めて重要である。
    • 既存手法は有限次元空間への埋め込みに依存し,複雑な構造を持つ要約には不向きである。
    • 無限次元ヒルベルト空間における純粋な差分プライバシーを実現し,既存手法の課題を克服する。
    • 提案手法である独立成分ラプラス過程(ICLP)メカニズムは,関数的要約を真に無限次元の対象として扱う。
    • 統計的推定問題において,非プライベートな要約のスムージングによりプライバシー保護された要約の有用性を高めることが示された。
    • 合成データと実データを用いた数値実験により,提案メカニズムの有効性が確認された。

    Link: https://arxiv.org/abs/2309.00125

  • 1