arXiv雑要約

セキュリティ - 2026/04/20 公開

  • アクセシビリティを通じた欺瞞への対処:欺瞞的なパターンとの戦い [cs.HC, cs.HC, cs.CR, cs.CY]目的:欺瞞的なデザインパターンに対するアクセシビリティの有効性
    • UX向上の重要性が増す中,誰もが利用しやすいインターフェース設計が求められている。
    • ユーザーの意図に反する操作を促す欺瞞的なUIデザインが横行している。
    • アクセシビリティガイドラインの活用により,欺瞞的なデザインを抑制することを目指す。
    • WCAGおよび関連法規が,欺瞞的なパターンに対抗するツールとなり得る可能性が示された。
    • ヒューリスティック評価の結果,カウントダウンタイマー,オートプレイ,非表示情報がWCAGガイドラインに抵触する可能性が示唆された。
    • 本研究は,UIに基づく欺瞞との戦いと包括的なデザインの推進に貢献する。

    Link: https://arxiv.org/abs/2604.15338

  • 自律型LLMエージェントにおけるエージェント的商取引のセキュリティ:知識の体系化 [cs.DL, astro-ph.IM, cs.HC, cs.IR, cs.CR, cs.MA]目的:自律型LLMエージェントを用いた商取引におけるセキュリティの体系的理解
    • LLMエージェントの商取引への応用は拡大しており,経済活動の新たな形として注目されている。
    • 既存のセキュリティフレームワークでは,LLMエージェント特有の攻撃対象領域を十分にカバーできていない。
    • LLMエージェントの商取引における多層的な攻撃ベクトルを特定し,セキュリティ対策を提案すること。
    • 本研究では,エージェントの完全性,取引承認,エージェント間信頼,市場操作,規制遵守の5つの次元に基づき,脅威を整理した。
    • 公開情報から12の攻撃ベクトルを抽出し,推論・ツール層からカストディ,決済,市場への損害,コンプライアンス違反への影響伝播を明らかにした。
    • 現在のエージェントペイメントプロトコルの認可ギャップに対処するため,多層防御アーキテクチャを提案した。

    Link: https://arxiv.org/abs/2604.15367

  • LogJack: LLMデバッグエージェントに対するクラウドログを通じた間接的なプロンプトインジェクション [cs.CR]目的:クラウドログを消費し修復コマンドを実行するLLMデバッグエージェントの脆弱性
    • LLMの利用拡大に伴い,そのセキュリティ確保は重要課題となっている。
    • クラウドログに悪意のあるコードが埋め込まれるリスクが看過されてきた。
    • クラウドログ経由でのプロンプトインジェクション攻撃に対する脆弱性を評価する。
    • LLMデバッグエージェントは,クラウドログの内容を通じて間接的なプロンプトインジェクション攻撃を受ける可能性がある。
    • 検証の結果,いくつかのモデルでcurl | bashによるリモートコード実行に成功した。
    • AWS,GCP,Azureのガードレールは,ログに埋め込まれたインジェクションをほとんど検出できなかった。

    Link: https://arxiv.org/abs/2604.15368

  • 衝突事例記録における個人識別情報の検出のためのエージェント型ワークフロー [cs.CR]目的:衝突事例記録に含まれる個人識別情報の検出
    • 交通安全分析において,衝突事例記録の文脈情報は重要である。しかし,個人情報の保護が課題となっている。
    • 個人識別情報は,衝突事例記録内に散発的に現れるため,手動での検出は困難であり,既存のルールベース手法では文脈を捉えきれない。
    • 大規模言語モデルを活用し,個人情報を効率的かつ正確に検出するワークフローを構築し,プライバシー保護を両立させる。
    • 提案するエージェント型ワークフローは,精度0.82,再現率0.94,F1値0.87,正答率0.96を達成し,既存手法を上回る性能を示した。
    • アンサンブル学習によるLLM抽出と検証ステップが,住所や英数字識別子の検出精度向上に貢献することが示された。
    • 本ワークフローはローカルで実行可能であり,外部API利用制限のある環境でもプライバシー保護されたデータ処理を実現する。

    Link: https://arxiv.org/abs/2604.15369

  • TopFeaRe:グラフのトポロジーと特徴量の絡み合いに関する敵対的堅牢性の臨界状態の特定 [cs.CR, cs.LG]目的:グラフの敵対的堅牢性の臨界状態の特定
    • グラフ構造とノード特徴は,現代の深層学習モデルが学習する上で重要な要素である。
    • 既存の防御手法は,これらの要素がなぜ必要であり,どのように融合されるかの理由を明らかにできていない。
    • 複雑動的システム理論を用いて,グラフの攻撃に対する臨界状態を特定し,防御を強化することを目指す。
    • 提案手法は,グラフを複雑動的システムとしてモデル化し,動的システムの振動を利用して敵対的摂動を表現する。
    • グラフのトポロジーとノード特徴を特徴空間に投影し,摂動を反映した2次元関数を定義することで,敵対的攻撃下での動的な変化を捉える。
    • 5つの現実的なデータセットでの実験により,提案手法が4つの代表的なグラフ敵対的攻撃において,最先端のベースラインを大幅に上回る効果があることが確認された。

    Link: https://arxiv.org/abs/2604.15370

  • 合成メディアの変遷:AI生成によるマルチモーダルな誤情報の台頭,拡散,検知可能性の追跡 [cs.CR, cs.AI, cs.MM]目的:AI生成によるマルチモーダル誤情報の拡散と検知に関する分析
    • オンライン情報の信頼性が重要視される現代において,メディアの真正性の維持は不可欠である。
    • 生成AIの進化により,本物と合成メディアの区別が困難になり,誤情報拡散のリスクが増大している。
    • AI生成コンテンツの拡散特性を解明し,効果的な誤情報対策の立案に貢献する。
    • AI生成コンテンツは,他のコンテンツに比べて拡散されやすい傾向が認められた。
    • AI生成コンテンツの拡散は,積極的な議論よりも受動的な関与によって主に促進されていることが示された。
    • 一度指摘されれば,AI生成コンテンツは比較的迅速にコミュニティの合意に達する傾向がある。
    • 生成モデルの進化に伴い,合成画像と本物画像の識別における検出器の性能は低下している。

    Link: https://arxiv.org/abs/2604.15372

  • VeriCWEty:埋め込みによるVerilogにおけるCWE検出 [cs.AR, cs.AI, cs.CR]目的:Verilogコード内のCWE検出と分類
    • ハードウェア設計の安全性確保は重要であり,脆弱性の早期発見が不可欠である。
    • 従来のバグ検出手法は,セマンティックな脆弱性の検出や正確な位置特定が困難である。
    • 埋め込みベースのフレームワークにより,モジュールレベルと行レベルでのバグ検出を目指す。
    • 提案手法は,CWE-1244やCWE-1245といった一般的なCWEの識別において約89%の精度を達成した。
    • 行レベルのバグ検出においては,96%の精度を達成した。
    • この研究は,LLM生成コードにおける脆弱性検出の精度向上に貢献する。

    Link: https://arxiv.org/abs/2604.15375

  • LinuxArena:実稼働ソフトウェア環境におけるAIエージェントの制御設定 [cs.CR, cs.AI, cs.SE]目的:実稼働環境におけるAIエージェント制御のためのテストベッド
    • ソフトウェア開発におけるAIの活用は進むが,安全性と信頼性の確保が課題である。
    • 既存のテスト環境では,実環境の複雑さを再現できず,実用的な検証が困難である。
    • 実稼働環境での攻撃と防御を評価できる,大規模かつ多様なテスト環境を構築すること。
    • LinuxArenaは,20の環境,1,671の主要タスク,184のサイドタスクを含む,ソフトウェアエンジニアリング分野で最大かつ多様な制御設定である。
    • Claude Opus 4.6は,1%の誤検知率のGPT-5-nano監視モデルに対し,約23%の検出されない妨害成功率を示した。
    • 人間が作成した攻撃経路データセットLaStrajは,モデル生成の攻撃よりも高い確率で監視を回避することから,LinuxArenaには更なる発展の余地があることが示唆された。

    Link: https://arxiv.org/abs/2604.15384

  • ファジーDolev-Yao攻撃者モデルを用いた段階的記号検証 [cs.CR]目的:段階的攻撃者知識のモデル化
    • 暗号プロトコルの安全性確保は重要であり,検証技術はその鍵となる。
    • 従来の検証手法では,累積的なサイドチャネル漏洩を考慮できない。
    • サイドチャネル漏洩の影響を考慮した,より現実的な検証手法を確立する。
    • 提案手法は,攻撃者の知識を[0,1]の範囲で表現し,サイドチャネル漏洩をT-normを用いてモデル化する。
    • 概念格子による最適化により,従来の二値モデルでは検出できない脆弱性を明らかにする。
    • NSLなどのプロトコルにおいて,サイドチャネル漏洩を考慮することで,安全性が損なわれる例が示された。

    Link: https://arxiv.org/abs/2604.15402

  • 有害スキルベンチマーク:スキルがエージェントを悪用する可能性 [cs.CR, cs.AI]目的:エージェントエコシステムにおける有害なスキルの大規模測定と評価
    • LLMを搭載した自律エージェントの利用拡大に伴い,スキルエコシステムの安全性確保が重要課題となっている。
    • 既存研究はスキル自体の脆弱性に焦点を当て,有害な目的で悪用されるスキルの問題には十分な対策が講じられていない。
    • エージェントの安全性評価のためのベンチマークを構築し,有害スキルによるリスクを定量的に明らかにすることを目指す。
    • 大規模なスキル測定の結果,約4.93%のスキルが有害であり,ClawHubの方がSkills.Restよりも有害スキルの割合が高いことが判明した。
    • HarmfulSkillBenchを用いて6つのLLMを評価した結果,有害なタスクをインストール済みのスキルを通して提示することで,拒否率が大幅に低下し,有害性が増大することが示された。
    • 特に,ユーザーからの明示的な要求ではなく,暗示的な意図の場合には,その傾向が顕著であり,安全性の課題が浮き彫りになった。

    Link: https://arxiv.org/abs/2604.15415

  • LLMシミュレータを差分プライバシーデータ生成器として評価 [cs.LG, cs.CL, cs.CR]目的:LLMシミュレータのデータ生成性能の評価
    • 個人情報保護の重要性が高まる中,データ活用の両立が課題となっている。
    • 従来の差分プライバシー法は,高次元のユーザープロファイルに対して有効性が低下する。
    • LLMシミュレータが統計分布を忠実に再現できるか検証し,その課題を明確化する。
    • PersonaLedgerは,詐欺検出においてある程度の有用性を示したが(AUC 0.70 at epsilon=1),分布のずれが見られた。
    • LLM固有のバイアスが,入力統計を上書きし,時間的・人口統計学的特徴に系統的な歪みを生じさせている。
    • LLMベースの手法が真価を発揮するためには,このバイアスへの対策が不可欠である。

    Link: https://arxiv.org/abs/2604.15461

  • SecureRouter:効率的な安全な推論のための暗号化ルーティング [cs.CR, cs.AI]目的:暗号化された入力に対する入力適応型モデル選択による,安全なTransformer推論の高速化
    • プライバシー保護が重要視される中,クラウド上での安全なAI推論技術の需要が高まっている。
    • 既存のプライバシー保護推論システムは,処理速度とコストの高さが実用化の妨げとなっている。
    • 入力に応じて最適なモデルを選択することで,効率性と精度を両立し,安全なAI推論を現実的なものにすること。
    • SecureRouterは,暗号化された特徴量からモデルごとの有用性とコストを予測する,MPCコストを考慮した安全なルーターを導入した。
    • MPCに最適化されたモデルプールとの連携により,ルーティング,推論,プロトコル実行を統合し,データとモデルの機密性を維持する。
    • 先行研究と比較して,SecureRouterは精度損失をほとんど抑えながら,レイテンシーを1.95倍削減することに成功した。

    Link: https://arxiv.org/abs/2604.15499

  • ドメイン特化型エージェントのための記号的ガードレール:有用性を損なわずに,より強力な安全性とセキュリティの保証 [cs.SE, cs.AI, cs.CR]目的:ドメイン特化型AIエージェントにおける安全性とセキュリティの保証
    • AIエージェントは強力な応用を可能にするが,プライバシー侵害や金銭的損失などの重大な損害を引き起こす可能性がある。
    • 既存の緩和策は信頼性を向上させるものの,保証を提供できないという課題がある。
    • 記号的ガードレールを通じて,AIエージェントの安全性とセキュリティを確実に保証することを目指す。
    • 既存の80件のベンチマーク分析の結果,85%は具体的なポリシーを持たず,高レベルな目標や常識に依存していることが判明した。
    • 指定されたポリシー要件の74%は,多くの場合,単純かつ低コストなメカニズムを用いて,記号的ガードレールによって強制可能であることが示された。
    • 記号的ガードレールは,安全性とセキュリティを向上させながら,エージェントの有用性を損なわないことが確認された。

    Link: https://arxiv.org/abs/2604.15579

  • IoTベースヘルスケアシステムにおけるポスト量子移行のためのフレームワーク [cs.DB, cs.CR]目的:IoTベースヘルスケアシステムへのポスト量子暗号の移行
    • ヘルスケア分野でのIoT活用が進む中で,セキュリティの重要性が増している。
    • 現在の暗号技術は,将来出現する量子コンピュータによる攻撃に脆弱である。
    • ヘルスケアIoT特有の制約を考慮した,段階的な移行計画を提示する。
    • 本研究では,ヘルスケアIoTの4層(物理,ネットワーク,知覚,アプリケーション)における量子脅威を分析した。
    • 段階的ハイブリッドアプローチと暗号アジリティを統合した,包括的な移行フレームワークを提案した。
    • リソース制約デバイスへの対応,相互運用性,ベンダーの準備状況を重視した移行計画である。

    Link: https://arxiv.org/abs/2604.15584

  • 自律的なセキュリティ管理のための強化学習プラットフォームCSLE [cs.CR, cs.AI]目的:自律的なセキュリティ管理のための強化学習プラットフォーム
    • ネットワークシステムにおけるセキュリティは重要であり,その自動化・適応化が求められている
    • 既存の強化学習によるセキュリティ管理はシミュレーション環境に限定され,実環境への適用が課題となっている
    • CSLEは現実的な環境下での実験を可能にし,実運用システムへの適用を目指す
    • CSLEは,仮想化環境でターゲットシステムをエミュレートし,計測・ログを収集することでシステムモデルを特定する
    • 特定されたシステムモデルに基づきシミュレーションシステムでセキュリティ戦略を効率的に学習する
    • 学習した戦略をエミュレーションシステムで評価・改良し,理論と実運用間のギャップを縮小する

    Link: https://arxiv.org/abs/2604.15590

  • プライバシー,予測,そして資源配分 [cs.CR]目的:資源配分におけるプライバシー保護と効率性のトレードオフ
    • 機械学習による資源配分は,社会福祉の向上に貢献しうる重要な技術である。
    • 個人レベルのターゲティングはプライバシー侵害のリスクがあり,その有効性も疑問視されている。
    • プライバシー保護と資源配分の効率性を両立させるための理論的枠組みを構築する。
    • 差分プライバシーを考慮した資源配分システムを分析し,個人レベルとユニットレベルのターゲティング戦略を比較した。
    • プライバシー,効率性,ターゲティング精度間のトレードオフを定量的に明らかにした。
    • データ利用可能性の制約下における,プライバシー保護と効率性のバランスに関する洞察を提供した。

    Link: https://arxiv.org/abs/2604.15596

  • 秘密厳守のはずが:Apple Intelligenceに対する実用的なトークン窃取攻撃 [cs.CR]目的:Apple Intelligenceのトークン発行メカニズムの脆弱性の検証
    • 生成AIの普及に伴い,ユーザーのプライバシー保護が重要課題となっている。
    • 匿名トークンを用いた認証システムでは,トークンの不正利用が懸念される。
    • デバイス間のトークン再利用攻撃による,Apple Intelligenceの安全性評価。
    • 本研究で開発したSerpent攻撃は,異なるデバイス間でのトークン窃取を可能にする初の事例である。
    • 攻撃者は,自身の利用制限を超過した後でも,被害者のトークンを利用してApple Intelligenceにアクセス可能となる。
    • 匿名化だけではAIサービスのセキュリティは確保できず,利用者の暗号的な束縛が必要であることが示された。

    Link: https://arxiv.org/abs/2604.15637

  • ハーフムーンクッキー:プライバシー保護とTOCTOU攻撃耐性を持つ類似性に基づくブロックリスト [cs.RO, cs.SY, eess.SY, math.OC, cs.CR]目的:プライバシー保護ブロックリストのフレームワーク
    • 悪意のあるコンテンツの利用を防ぐ上で,ブロックリストは重要な技術である。
    • 従来のブロックリストは公開されているか,クライアントがクエリをサーバーに開示する必要がある。
    • クライアントの入力やブロックリストを公開せずに,効率的なマルウェア検出を実現すること。
    • Half-Moon Cookieは,サーバーが保有する独自のブロックリストに対してアイテムをチェックするプライバシー保護フレームワークである。
    • 埋め込みとブロックリストチェックを分離することで,パフォーマンス低下を抑え,効率的なチェックを実現している。
    • TOCTOU攻撃を回避するため,アイテムが以前にブロックリストチェックを通過したことを効率的に確認する仕組みを提供する。

    Link: https://arxiv.org/abs/2604.15641

  • DPDSyn:下流タスクガイダンスによる差分プライバシーデータセット合成の改善 [cs.AR, eess.SY, cs.SY, cs.CR]目的:AIモデル学習のための差分プライバシーを確保したデータセット合成
    • AIの発展には大量のデータが不可欠だが,個人情報保護との両立が課題となっている。
    • 既存手法では適切な低次元分布の選択が難しく,合成データの有用性が損なわれる場合がある。
    • 下流タスクのガイダンスにより,プライバシーを保護しつつデータ有用性を向上させるデータセット合成を実現する。
    • 提案手法DPDSynは,8つの最先端手法と比較して,最大2.40倍の精度向上を示した。
    • DPDSynは,合成効率においても最大333.73倍の改善を達成した。
    • 異なるデータ規模においても,DPDSynは高いスケーラビリティを持つことが確認された。

    Link: https://arxiv.org/abs/2604.15660

  • 境界を考慮したマルチスケールトラフィック分離による多タブWebサイトフィンガープリンティング [cs.CY, cs.CL, cs.DB, cs.CR]目的:多タブ環境におけるWebサイトフィンガープリンティングの精度向上
    • 匿名ネットワーク利用者のプライバシー保護が重要であり,Webサイト訪問履歴の特定は重大な脅威となる。
    • 既存手法は単一タブ環境下での性能が高いが,多タブ環境ではトラフィックが混在し,精度が著しく低下する。
    • トラフィックの境界保持,マルチスケールモデリング,時間的関連性の解析を通じて多タブ環境での分離精度向上を目指す。
    • 提案手法DEMUXは,境界保持集約モジュール,マルチスケール並列CNN,二段階Transformerエンコーダを統合し,高い分離性能を実現した。
    • 閉世界5タブ環境において,P@5で0.943,MAP@5で0.961を達成し,既存の最良手法をそれぞれ9.2%と6.2%上回った。
    • 境界保持集約モジュールは,既存手法への汎用的な前処理モジュールとしても有効であり,性能向上に貢献する。

    Link: https://arxiv.org/abs/2604.15677

  • グレーゾーンへの突入:ドメインコンテキストがLLMの安全性境界を曖昧にする [cs.CR]目的:LLMの安全性における脆弱性の実証と緩和
    • LLMの安全性確保は,有用性と無害性のバランスが重要であり,社会実装に不可欠である。
    • LLMは,特定の知識が正当な目的と悪意のある目的の両方に利用可能である場合,安全性確保が困難である。
    • ドメインコンテキストを利用した攻撃手法に対抗し,LLMの安全性を向上させる。
    • LLMは,ドメイン固有のコンテキスト下では,有害な知識に対する防御が緩和される傾向があることが確認された。
    • 提案手法「Jargon」は,最先端のLLMに対して93%を超える攻撃成功率を達成し,既存手法を大幅に上回った。
    • ポリシーに基づいた安全対策とアラインメントファインチューニングにより,攻撃成功率を低減しつつ有用性を維持することが可能となった。

    Link: https://arxiv.org/abs/2604.15717

  • NeuroLip:クロスシーンにおける唇運動に基づく視覚的音声認識のためのイベント駆動型時空間学習フレームワーク [cs.CV, cs.AI, cs.CR, cs.DB, cs.LG]目的:クロスシーンにおける唇運動に基づく視覚的音声認識のためのフレームワーク
    • 音響信号に依存せず,静かでハンズフリーな認証技術として,視覚的音声認識は有用である。
    • 従来のフレームベースのカメラでは,モーションブラーやダイナミックレンジの制限により,微細な唇運動の捕捉が困難である。
    • イベントベースのカメラを用いて唇運動の安定性を活用し,クロスシーンでの汎化性能を向上させる。
    • 提案手法NeuroLipは,適応的イベント重み付け,構造を意識した空間エンハンサー,極性一貫性正則化を特徴とする。
    • 実験により,NeuroLipはマッチングシーンでほぼ完璧な精度を達成し,未知の視点や低照度環境下でも高い汎化性能を示した。
    • NeuroLipは,既存手法と比較して,未知の視点で71%以上,低照度下で約76%の精度を達成し,少なくとも8.54%の性能向上を示した。

    Link: https://arxiv.org/abs/2604.15718

  • プライバシー保護LLMルーティング [cs.CR, cs.AI]目的:LLMルーティングにおけるプライバシー保護
    • LLMの利用拡大に伴い,コスト効率と性能向上が重要課題となっている。
    • LLMルーティングは新たなプライバシーリスクを生み出すが,体系的な研究が不足している。
    • MPC等の暗号技術を活用し,LLMルーティングのプライバシー保護と効率性を両立すること。
    • 提案手法PPRouteは,MPC環境下でのエンコーダ推論と最近傍探索を高速化する複数の戦略を導入している。
    • MPCに最適化された演算や複数段階のモデル学習により,ルーティング品質を維持しつつ,パフォーマンスを向上させている。
    • 特に,モデル検索における安全なソートのための非ソートTop-kアルゴリズムは,通信遅延を大幅に削減し,ナブ実装比約20倍の高速化を達成した。

    Link: https://arxiv.org/abs/2604.15728

  • PoSME:因果ハッシュ結合によるレイテンシ制約ポインタ追跡を通じた逐次メモリ実行の証明 [cs.CR, cs.DC]目的:逐次的な計算実行の保証
    • 計算資源の効率的な利用と信頼性の高い実行が求められる現代において,逐次実行の検証は重要である。
    • 従来の検証手法は,計算コストが高く,ASIC等のハードウェアに依存しやすいという課題があった。
    • レイテンシ制約ポインタ追跡と因果ハッシュ結合により,効率的かつハードウェアに依存性の低い検証手法を確立する。
    • PoSMEは,可変アリーナ上でのレイテンシ制約ポインタ追跡を通じて,厳格な逐次メモリ実行を強制する暗号学的プリミティブである。
    • 実験の結果,ハッシュ計算はステップコストの3.5%未満であり,GPUはコンシューマーCPUよりも14~19倍遅いことが示された。
    • PoSMEは信頼されたセットアップを必要とせず,検証可能な遅延,著作者の証明,およびシビル耐性を提供するための基盤となる。

    Link: https://arxiv.org/abs/2604.15751

  • 無線IoTにおけるセキュアな認証:ハミング符号支援SRAM PUFによるデバイス指紋 [cs.CR, cs.AR]目的:無線IoTデバイスの認証におけるデバイス固有の指紋の利用
    • IoTデバイスの普及に伴い,セキュリティの確保が重要課題となっている。
    • 既存の認証方式は,デバイスの複製やなりすましといった脆弱性を抱えている。
    • SRAM PUFを用いた,リソース制約のあるIoTデバイス向けのセキュアな認証方式を提案する。
    • 提案手法は,認証後のビット誤り率を1%以下に抑えることが可能である。
    • ハミング符号とTemporal Majority Votingを組み合わせることで,SRAM PUFの信頼性の問題を効率的に解決する。
    • 信頼性とセキュリティの制約間のバランスを考慮した設計空間を定量的に示す。

    Link: https://arxiv.org/abs/2604.15810

  • テキストプロンプトを超えて:テキストと画像による協調的な概念消去 [cs.CV, cs.CR]目的:テキストと画像生成モデルにおける,正確かつ忠実な概念除去
    • 大規模データセット由来のバイアスにより,生成モデルが不適切なコンテンツを出力するリスクがあるため。
    • 既存の概念消去手法は,概念の完全な抑制と関連コンテンツの過剰な除去のトレードオフに陥っている。
    • テキストと画像の協調により,関連コンテンツを維持しつつ,目標概念を高精度に除去すること。
    • 提案手法TicoEは,連続的な凸概念多様体と階層的な視覚表現学習により,正確な概念除去を実現した。
    • TicoEは,既存手法と比較して,概念除去の精度とコンテンツの忠実度において優れた性能を示した。
    • 本研究は,より安全で制御可能なテキスト画像生成を可能にする評価戦略も導入した。

    Link: https://arxiv.org/abs/2604.15829

  • 超低消費電力SWIPT IoTネットワークのためのプロトコル非依存バック散乱ベースセキュリティ層 [cs.CR, cs.NI]目的:同時ワイヤレス電力伝送と情報伝送(SWIPT)におけるIoTアプリケーション向けの軽量なプロトコル非依存セキュリティ強化
    • IoTデバイスの普及に伴い,セキュリティと省電力化が重要な課題となっている。
    • 既存のセキュリティプロトコルは,IoTデバイスの電力制約から十分な効果を発揮できない場合がある。
    • バック散乱技術を活用し,既存プロトコルを変更せずに安全な認証を実現し,電力消費を削減すること。
    • 提案手法は,バック散乱ベースの識別メカニズムにより,従来のRFトランシーバーを起動せずに認証を可能にし,消費電力を削減する。
    • LoRaWAN環境下での実験により,本手法が実用的かつ拡張性があり,省スペースなIoT展開に適していることが確認された。
    • 安全な識別,信頼性の高いエネルギーハーベスティング,データ伝送を既存の通信プロトコルや電力自律性を損なうことなく実現した。

    Link: https://arxiv.org/abs/2604.15831

  • QUACK! (ゴム製の)アヒルを喋らせる:HIDインジェクション検知のためのキーストロークダイナミクスの体系的研究 [cs.CL, cs.CL, cs.CL, cs.CR]目的:人間と機械のキーストロークダイナミクスを識別するための特性評価
    • 現代のコンピューティングシステムは人間入力デバイスを信頼しており,悪意のある自動化による攻撃対象となる。
    • 既存の対策は単純なヒューリスティックに頼るため,基本的なランダム化によって容易に回避される。
    • ユーザープロファイリングやコンテンツアクセスなしに,プライバシーを保護しながら攻撃を検知する。
    • ロバストでプライバシー保護された検知は,タイミング特徴のみに基づく軽量モデルで実現可能である。
    • 攻撃者の洗練度は,検知回避能力に比例して向上するのではなく,多様な生成戦略への暴露が重要である。
    • キーストロークシーケンス長に対する検知の即時性と信頼性のトレードオフが定量化された。

    Link: https://arxiv.org/abs/2604.15845

  • DPrivBench:差分プライバシーにおけるLLMの推論能力のベンチマーク [cs.LG, cs.AI, cs.CR]目的:差分プライバシーにおけるLLMの推論能力評価
    • データプライバシー保護の重要性が増す中,差分プライバシーは不可欠な技術である。
    • DPアルゴリズムの設計・検証には専門知識が必要で,非専門家への障壁となっている。
    • LLMによるDP推論の自動化可能性を探り,その限界と改善点を示す。
    • DPrivBenchは,DP保証を満たすかの判断問題を網羅的に含むベンチマークである。
    • 強力なLLMでも,高度なアルゴリズムに対しては推論が困難であることが示された。
    • 本ベンチマークは,DP推論の自動化手法の開発・評価のための基盤を提供する。

    Link: https://arxiv.org/abs/2604.15851

  • モジュール格子安全性(第1部):k≤12に対するウェーバーの予想の無条件検証 [cs.CR, quant-ph]目的:ウェーバーの予想に対するk≤12の無条件検証
    • 格子暗号は,その安全性の根拠として数学的な難解性に基づき,現代暗号技術の重要な分野である。
    • 既存の研究では,k≥9に対する検証にGeneralized Riemann Hypothesisが必要であり,無条件の検証が課題であった。
    • 本研究は,k≤12までの範囲において,Generalized Riemann Hypothesisに依存しない無条件の検証を目指す。
    • 本研究において,福田・小松の計算ふるい,円分$\mathbb{Z}_2$-塔の誘導構造,およびヘルブランドの定理を組み合わせた手法により,k≤12に対するウェーバーの予想の無条件検証に成功した。
    • この結果は,格子暗号における安全性の根拠を強化し,より信頼性の高い暗号システム構築に貢献する。
    • これにより,Principal Ideal Problemの可解性,整数環上のモジュールの自由性,Ring-LWE/Module-LWEにおけるworst-case to average-case reductionsのtightnessに関する理解が深まる。

    Link: https://arxiv.org/abs/2604.15858

  • メモリ制約のあるマイクロコントローラ向け低スタックHAETAE [cs.CR]目的:メモリ制約のあるマイクロコントローラを対象としたモジュール格子署名方式HAETAEの低スタック実装
    • 組み込み機器の普及に伴い,リソース制約下での安全な暗号処理の需要が高まっている。
    • 既存の暗号方式は,スタック領域の使用量が大きく,メモリ容量の限られたマイクロコントローラでの利用が困難である。
    • マイクロコントローラ上でHAETAEを効率的に動作させるためのスタック使用量を削減し,実用性を高める。
    • 提案手法により,HAETAEの署名,鍵生成,検証におけるスタック使用量を大幅に削減することに成功した。
    • 鍵生成,署名,検証のスタック使用量をそれぞれ75%~86%,92%~95%,85%~91%削減した。
    • 検証処理は8kBのRAM内に収まり,ML-DSA m4fstackと比較して2.34倍~3.34倍高速化した。

    Link: https://arxiv.org/abs/2604.15868

  • RAGパイプラインにおける匿名化の影響に関するケーススタディ [cs.CR, cs.CL]目的:RAGパイプラインにおける匿名化の最適な配置
    • RAGは有用だが,プライバシー侵害リスクを伴うため,情報保護が重要である。
    • RAGにおける匿名化の適切な実施場所に関する検討が不足している。
    • RAGパイプラインのどこで匿名化を行うべきか,その影響を明らかにすること。
    • データセットと生成された回答における匿名化の影響を比較した結果,プライバシーと有用性のトレードオフが配置場所によって異なることが示された。
    • RAGにおけるプライバシーリスク軽減策の配置は,重要な要素であることが明らかになった。

    Link: https://arxiv.org/abs/2604.15958

  • TwoHamsters:テキスト画像生成モデルにおける多概念構成的安全性脆弱性のベンチマーク [cs.CR, cs.CV]目的:テキスト画像生成モデルにおける多概念構成的安全性脆弱性(MCCU)の評価
    • テキスト画像生成モデルの発展は目覚ましいが,安全性確保は重要な課題である。
    • 既存の安全性対策は明示的な有害概念に偏り,潜在的な構成的リスクを見過ごしがちである。
    • 複数の無害な概念の組み合わせによって生じる潜在的な安全性の問題点を明らかにすること。
    • 本研究で開発したTwoHamstersベンチマークを用いて,最新のモデル10種類と防御メカニズム16種類を評価した。
    • FLUXは99.52%の高いMCCU生成成功率を示す一方,LLaVA-Guardは41.06%のリコールしか達成せず,現在のパラダイムの限界が示された。
    • 本分析により,現在のテキスト画像生成モデルおよび防御メカニズムが深刻なMCCUリスクに直面していることが明らかになった。

    Link: https://arxiv.org/abs/2604.15967

  • MEVはどこから来るのか? イーサリアムにおけるCEX-DEX裁定取引の再検討 [cs.CR]目的:イーサリアムにおけるMEV収益の発生源とその規模の評価
    • イーサリアムの健全性維持には,MEVの発生源と影響の理解が不可欠である。
    • 既存の研究では,CEX-DEX裁定取引によるMEV規模を過小評価している可能性がある。
    • 価格ジャンプを考慮した新たなモデルで,MEV収益のより正確な評価を目指す。
    • 従来のBlack-Scholesモデルでは捉えきれない価格ジャンプが,裁定取引機会の重要な要因である。
    • 離散時間モデルと関数反復により,価格分布をより正確に計算し,エルゴード性も証明した。
    • モデルの推定値は実際の観測データと一致し,ブロックチェーンエコシステムの根源的な疑問に答える。

    Link: https://arxiv.org/abs/2604.15973

  • MATRIX:二重チャネル制約付きパリティー検査符号化による多層コード透かし [cs.CL, cs.CR]目的:コード透かしの新たな枠組み
    • ソフトウェア開発におけるコードの出所管理,著作権保護,セキュリティ確保の重要性が高まっている。
    • 既存のコード透かし手法は,検出可能なパターンや解釈の曖昧さ,機能への影響などの課題を抱えている。
    • 多層的な帰属とバージョン追跡に対応可能な,堅牢で高精度なコード透かし技術を開発する。
    • MATRIXは,パリティー検査行列方程式を解くことで透かしを符号化する新しい枠組みであり,99.20%の平均検出精度を達成する。
    • 機能への影響は最小限(0-0.14%)であり,様々な攻撃に対する堅牢性を7.70-26.67%向上させる。
    • 既存手法と比較して透かし適用可能性を2-6倍に向上させ,複雑なコードの出所管理シナリオに有効である。

    Link: https://arxiv.org/abs/2604.16001

  • スパースかつ急増する脆弱性情報のモデリング:データ制約下での予測 [cs.CL, cs.CR]目的:脆弱性情報の時間的な予測可能性
    • サイバー脅威インテリジェンスにおいて,脆弱性情報の理解と予測は不可欠である。
    • 脆弱性情報のデータは,スパースで短期間に急増する傾向があり,予測が困難である。
    • 限られたデータ下で脆弱性情報の出現を予測する手法を確立することを目指す。
    • SARIMAXモデルは,脆弱性情報の予測には適しておらず,信頼区間が広がりやすい。
    • ポアソン回帰モデルは,SARIMAXモデルよりも安定した解釈可能な予測結果が得られた。
    • 脆弱性情報の予測には,指数関数的減衰関数などの簡便な手法も有効である。

    Link: https://arxiv.org/abs/2604.16038

  • ProcRoute: スプリットトンネル経路のプロセス範囲認可 [cs.CR]目的:スプリットトンネル経路のプロセス範囲認可機構
    • 企業ネットワークセキュリティにおいて,ゼロトラストネットワークアクセスの重要性が増している。
    • 既存のVPN/ZTNAではデバイス全体が認可され,悪意のあるプロセスが経路を悪用するリスクがある。
    • 特定のアプリケーションのみに内部経路へのアクセスを許可することでセキュリティを強化すること。
    • ProcRouteは,アプリケーションを主体,宛先プレフィックスをリソースとして,アクセス制御問題をモデル化する。
    • cgroup v2とeBPFソケットアドレスフックを用いたLinuxプロトタイプを実装し,性能評価を行った結果,高速な経路制御が可能である。
    • マイクロベンチマークでは,内部経路許可パスで2.7μsの低オーバーヘッドと,不正なアクセス試行の遮断を確認した。

    Link: https://arxiv.org/abs/2604.16080

  • PolicyGapper:LLMを用いたGoogle Playデータ安全セクションとプライバシーポリシー間の不整合の自動検出 [eess.SY, cs.SY, math.OC, cs.CR]目的:Google Playのデータ安全セクションとプライバシーポリシー間の不整合の自動検出
    • プライバシー保護の重要性が増しており,アプリのデータ取り扱いに関する透明性確保が求められている。
    • データ安全セクションの記述は,プライバシーポリシーと矛盾なく一貫している必要がある。
    • データ安全セクションとプライバシーポリシーの自動検証ツールはこれまで存在しなかった。
    • PolicyGapperは,アプリのバイナリにアクセスせずに,スクレイピング,前処理,分析,後処理の4段階で不整合を検出する。
    • 330のトップアプリを対象とした評価により,2,689件の省略された開示事項が特定された(データ収集関連2,040件,データ共有関連649件)。
    • 手動検証の結果,平均Precisionは0.75,Recallは0.77,Accuracyは0.69,F1スコアは0.76であった。

    Link: https://arxiv.org/abs/2604.16128

  • 統合センシング・通信における送信機プライバシーのための新しいフレームワーク [eess.SP, cs.CR, cs.IT, math.IT]目的:送信機関連情報の不正な推論を制限する送信機プライバシーの確保
    • ISACシステムは新たなセンシング技術であり,幅広い応用が期待されている。
    • 通信内容が安全でも,センシングノードが無線波形を利用して送信機情報を推論可能。
    • RISを用いたシステムにおいて,プライバシーを考慮したビームフォーミング設計を提案。
    • RISによる伝搬環境の制御により,不正なチャネル推定精度を大幅に低下させることが示された。
    • 信頼性の高い通信を維持しつつ,プライバシー保護とセンシング精度の両立が可能であることが確認された。
    • 提案手法は,数値的に効率的な最適化フレームワークにより実現可能であることが示された。

    Link: https://arxiv.org/abs/2604.16068

  • 量子耐性量子テレポーテーション [eess.SP, cs.SY, eess.SY, quant-ph, cs.CR]目的:量子テレポーテーションの古典チャネル保護フレームワーク
    • 量子通信は,情報セキュリティの根幹を担う技術であり,その安全性確保は重要である。
    • 従来の古典暗号は,量子コンピュータの出現により解読リスクが高まっている。
    • 量子テレポーテーションの古典チャネルを量子耐性暗号で保護し,安全な通信距離を拡張する。
    • 本研究では,量子耐性暗号を用いて古典チャネルを保護する量子テレポーテーションのフレームワークを提案した。
    • 量子メモリのコヒーレンス時間が通信距離,PQCオーバーヘッド,攻撃ウィンドウを制限するボトルネックとなることが示された。
    • 現実的なパラメータ下では,安全なテレポーテーション距離は191kmから199kmの範囲となった。

    Link: https://arxiv.org/abs/2604.16101

  • ゴルディロックス分離:Ederaによる高性能VM [cs.CR, cs.OS]目的:クラウド環境におけるアプリケーションの隔離性と性能の両立
    • クラウド利用の増加に伴い,マルチテナント環境のセキュリティが重要視されている。
    • コンテナ型仮想化は軽量だが,カーネル共有による攻撃対象領域の拡大が課題である。
    • ハイパーバイザー型仮想化の堅牢性とコンテナ型仮想化の性能を両立させることを目指す。
    • Ederaは,パラ仮想化によりハイパーバイザー型仮想化の実行速度を最適化する。
    • Kubernetesとの互換性を持ち,既存ツールとの置き換えが可能である。
    • CPU速度はDockerとほぼ同等で,システムコール性能は平均3%向上,メモリ性能は0-7%向上した。

    Link: https://arxiv.org/abs/2501.04580

  • ブループリント,ブートストラップ,そしてブリッジ:NVIDIA GPU の機密コンピューティングのセキュリティに関する考察 [cs.DC, cs.SY, eess.SY, cs.CR]目的:NVIDIA GPU の機密コンピューティングシステムのセキュリティ分析
    • AIワークロードの増加に伴い,GPU環境におけるセキュリティ確保が重要となっている。
    • GPUの機密コンピューティングシステムは複雑で,その構造やセキュリティ状況の理解が困難である。
    • GPU-CCのシステム構造を解析し,CPU-GPU間のデータ保護メカニズムを検証することで,セキュリティ評価を目指す。
    • 本研究では,GPU-CCのアーキテクチャエンジン,ブートストラッププロセス,CPU-GPU間のブリッジにおけるデータ保護について解析した。
    • 解析の結果,GPU-CCが提供するセキュリティ機構の全体像を把握し,潜在的な脆弱性を特定することができた。
    • 発見したセキュリティ上の問題点は全てNVIDIAのPSIRTに報告済みである。

    Link: https://arxiv.org/abs/2507.02770

  • 検索がうまくいかないとき:ウェブ拡張大規模言語モデルのレッドチーム化 [cs.CR, cs.AI]目的:ウェブ検索拡張大規模言語モデルの安全性評価
    • 大規模言語モデルの能力向上にウェブ検索が活用されている。
    • ウェブ検索経由で有害な情報に触れるリスクが存在する。
    • ウェブ検索拡張モデル特有の脆弱性を明らかにし,安全性向上を目指す。
    • 既存のレッドチーム手法では,ウェブ検索によるリスクに対応できない。
    • CREST-Searchは,悪意のある検索クエリを生成し,安全フィルターを回避する。
    • WebSearch-Harmデータセットを用いて,レッドチームモデルの性能を向上させた。

    Link: https://arxiv.org/abs/2510.09689

  • 小ノイズ注入駆動型ノイズ集約分析:拡散モデルに対する効率的なメンバーシップ推論 [cs.ET, cs.CV, cs.AI, cs.CR]目的:拡散モデルに対するメンバーシップ推論の効率化
    • 拡散モデルは高品質な画像生成が可能だが,プライバシーリスクが懸念される。
    • 既存のメンバーシップ推論は計算コストが高いか,推論精度が低い。
    • 拡散過程におけるノイズ予測の一貫性を考慮した推論手法を開発する。
    • 小ノイズ注入戦略により,メンバーサンプルと非メンバーサンプル間の差異を増幅。
    • モデルへのクエリ回数を大幅に削減しつつ,効率的かつ正確なメンバーシップ推論を実現。
    • ノイズ集約分析に基づき,拡散モデルのプライバシーリスク評価に貢献。

    Link: https://arxiv.org/abs/2510.21783

  • クライアントへの権限:独裁的環境における連合学習 [eess.SY, cs.SY, cs.LG, cs.AI, cs.CL, cs.CR, cs.CV, cs.DC]目的:分散型モデル訓練における,悪意のあるクライアントによる訓練プロセスへの影響
    • プライバシー保護とデータ共有のニーズが高まる中,分散学習の重要性が増している。
    • 分散学習は悪意のあるクライアントに対して脆弱であり,モデルの改ざんリスクが存在する。
    • 本研究は,他のクライアントの貢献を消去できる「独裁的クライアント」の脅威を分析し,対策を検討する。
    • 「独裁的クライアント」は,サーバーモデルから他のクライアントの貢献を完全に消去する能力を持つことが示された。
    • 複数の「独裁的クライアント」が協調,独立,または裏切り合う複雑なシナリオにおける影響が理論的に分析された。
    • コンピュータビジョンおよび自然言語処理のベンチマークによる実験評価は,理論的知見を裏付けている。

    Link: https://arxiv.org/abs/2510.22149

  • SBOMベースの脆弱性管理に関する現実点検:実証研究と今後の展望 [cs.HC, eess.SY, cs.SY, cs.CR]目的:ソフトウェアサプライチェーンにおける脆弱性管理の改善
    • ソフトウェアサプライチェーンのセキュリティ確保は,現代社会における情報システムの安定運用に不可欠である。
    • SBOMの生成精度と脆弱性スキャンの誤検知率の高さが,SBOMの実用性を阻害している。
    • SBOMの正確性を高め,誤検知を削減することで,より効果的な脆弱性管理を実現すること。
    • ロックファイルを利用することで,正確かつ一貫性のあるSBOMの生成が可能となることが示された。
    • 既存の脆弱性スキャンの誤検知率が92.0%と非常に高いことが明らかになり,到達不能なコード内の脆弱性フラグが主な原因であることが特定された。
    • 関数呼び出し分析を用いることで,誤検知の61.9%を削減できることが示され,SBOMと関数呼び出し分析を組み合わせた二段階アプローチの有効性が検証された。

    Link: https://arxiv.org/abs/2511.20313

  • 推論乗っ取り:決定基準注入によるLLM分類の転換 [cs.CL, cs.CR]目的:LLMの分類における推論の脆弱性とその攻撃手法の検証
    • LLMの安全性確保は重要であり,悪意ある利用を防ぐ上で不可欠である。
    • 従来の安全性研究は目標の乗っ取りに焦点を当てていたが,推論プロセスの脆弱性は見過ごされていた。
    • 決定基準の注入による推論の乗っ取りという新たな攻撃手法を提示し,その危険性を示す。
    • 提案手法「基準攻撃」は,高次のタスク目標を変えずに,モデルの判断基準を偽の基準で操作する。
    • 実験の結果,最先端のモデルでさえ,意味解析よりも注入されたヒューリスティックな近道に優先度を与えてしまうことが示された。
    • この攻撃は,目標の逸脱を検知する防御を回避できるため,LLM安全性の新たな盲点を示す。

    Link: https://arxiv.org/abs/2601.10294

  • SATソルビングを用いたゲート隠蔽化回路における関数復元攻撃 [cs.DC, cs.CR, cs.LO]目的:ゲート隠蔽化回路における関数復元攻撃の実現可能性の検証
    • 入力データと関数ロジックを保護する共同計算の重要性が高まっている。
    • ゲート隠蔽化回路のセキュリティ定義が,回路トポロジーからの漏洩を考慮していない。
    • 回路トポロジーからの漏洩が関数プライバシーに与える影響を評価し,攻撃手法を開発する。
    • 回路の公開されたトポロジーから隠されたゲート操作を復元するSATベースの関数復元攻撃を提案した。
    • Incremental SATソルビングフレームワークと簡略化定理を組み合わせることで,より大規模な回路への対応を可能にした。
    • 実験により,回路トポロジーからの漏洩のみでも実用的な関数復元が可能であることが示された。

    Link: https://arxiv.org/abs/2601.13271

  • 創発的なAIエージェントプロトコルのセキュリティ脅威モデリング:MCP,A2A,Agora,ANPの比較分析 [cs.CL, cs.CR, cs.AI]目的:AIエージェントプロトコルのセキュリティリスク評価
    • AIエージェント技術の発展は,様々な分野での自動化を促進し,社会への影響が大きいため。
    • AIエージェント間通信プロトコルのセキュリティ原則は十分に研究されておらず,標準化された脅威モデリングが不足している。
    • AIエージェント通信プロトコルのセキュリティリスクを特定し,安全な展開と標準化のための指針を提供する。
    • MCP,A2A,Agora,ANPの4つのプロトコルを対象に,体系的なセキュリティ分析を実施した。
    • プロトコルアーキテクチャ,信頼の前提,相互作用パターン,ライフサイクル行動を分析し,12個のプロトコルレベルリスクを特定した。
    • MCPにおける必須の検証/認証の欠如リスクを定量化し,安全な展開に向けた具体的な指針を提示した。

    Link: https://arxiv.org/abs/2602.11327

  • ROAST:異常検知器に対する回避攻撃に対する敵対的選択的訓練のためのリスクを意識した外れ値露出 [cs.CL, cs.CY, cs.SI, cs.CR]目的:回避攻撃に対する異常検知器の性能向上
    • 医療分野など安全が重要な領域では深層学習が利用されている。
    • 従来の異常検知器は,患者ごとの生理的差異を無視した訓練になりがちである。
    • リスクを考慮し,信頼性の高いデータに焦点を当てて訓練することで,誤検知を減らす。
    • ROASTは,ブラックボックス攻撃環境において平均で16.2%の再現率向上を達成した。
    • また,ホワイトボックス攻撃環境では平均で5.89%の再現率向上を達成し,訓練時間を大幅に短縮した。
    • 精度への影響は最小限に抑えられ,実用性が高いことが示された。

    Link: https://arxiv.org/abs/2603.26093

  • 1
  • 2