arXiv雑要約
セキュリティ - 2026/04/21 公開
認知的なペナルティ:分散型合意形成のためのエッジネイティブSLMにおけるシステム1およびシステム2の推論の除去 [cs.AI, cs.CL, cs.CR, cs.DC]目的:エッジネイティブSLMにおけるシステム1とシステム2の推論の影響の評価
- DAOの信頼性と安全性を確保するため,効率的な意思決定メカニズムが不可欠である。
- 高度な推論能力(システム2)が,敵対的環境下でのDAOのガバナンスに及ぼす影響は不明である。
- システム1とシステム2の推論を分離し,分散型合意形成における最適なアプローチを特定すること。
- Qwen-3.5-9Bモデルを用いた実験により,システム2の推論は不安定性を招き,認知的な崩壊を引き起こすことが明らかになった。
- システム1の直感的な推論は,堅牢性,一貫性,および最終決定性において優れた性能を示し,システム2よりも構造的および経済的に優れている。
- システム2の推論によって,試行間の合意安定性が低下し,遅延が増加し,ガバナンス抽出可能価値(GEV)に対する脆弱性が生じる可能性があることが示された。
視覚的インセプション:マルチモーダルメモリーポイズニングによるエージェント型レコメンダーの長期計画侵害 [cs.HC, cs.AR, cs.AR, cs.CR, cs.AI]目的:エージェント型レコメンダーシステムにおける長期記憶を悪用した攻撃と防御
- レコメンダーシステムは,パーソナライズされた提案を行う上で不可欠であり,近年その重要性が増している。
- エージェント型レコメンダーシステムは長期記憶に依存するため,その記憶内容が改ざんされるリスクが存在する。
- 本研究は,画像に埋め込まれたトリガーによる長期記憶の汚染を防ぎ,安全な計画立案を実現することを目指す。
- Visual Inceptionと呼ばれる攻撃手法により,85%程度の目標達成率(GHR)で長期計画を乗っ取ることが可能であることが示された。
- 提案手法CognitiveGuardは,GHRを約10%まで大幅に低減し,効果的な防御策となりうる。
- CognitiveGuardは,軽量モードで約1.5秒,完全検証モードで約6.5秒の遅延を伴うが,提案品質を損なうことなくリスクを軽減できる。
公開鍵リンティングからML-KEMおよびML-DSAの運用後量子X.509保証へ:レジストリ駆動型ポリシー,変異ベース評価,インポート検証 [cs.HC, cs.CR]目的:ML-KEMおよびML-DSAにおける運用保証の枠組み
- PKIX等の公開鍵暗号基盤は,現代のセキュリティにおいて不可欠である。
- 後量子暗号への移行において,運用時の検証体制が確立されていない。
- 運用環境におけるX.509証明書の信頼性を確保するための手法を確立する。
- 本研究で開発されたフレームワークは,17の最終規格要件を網羅し,厳格モードとデプロイ可能モードの両方で期待される無効なケースを全て検出した。
- デプロイ可能モードでは,ML-KEMの正準性条件を警告にダウングレードしながらも,検出カバレージを維持した。
- 従来のツール(JZLint)と比較して,より高い精度で無効な証明書を検出し,有効な証明書を誤って拒否するケースを回避できることが示された。
善良なLLMコード生成における誤った安全性の確信 [cs.CR]目的:善良なLLMによるコード生成における,誤った安全性の確信の存在とその頻度に関する研究
- LLMのコード生成技術は開発効率向上に貢献するが,セキュリティリスクが懸念される。
- 従来の機能評価では,セキュリティ上の脆弱性を見落とす可能性があり,誤った安全性の確信が生じ得る。
- 機能的に正しくても脆弱性を含むコードが生成される頻度を定量化し,評価手法の課題を明確化すること。
- 本研究では,攻撃を意図しない通常のコード生成タスクにおいても,セキュリティ上の脆弱性が存在する頻度(FSCレート)を定義した。
- FSCレートは,機能的に正しいコードの中に潜むセキュリティ上の失敗の割合を示す指標であり,従来の評価指標とは異なる。
- 静的解析ツールでは検出できないが,動的にトリガー可能な脆弱性が存在することが示唆され,今後の大規模評価の枠組みを提示した。
HarmChip:Jailbreakベンチマークによるハードウェアセキュリティ重視のLLM安全性の評価 [cs.CR]目的:ハードウェアセキュリティにおけるLLMのJailbreak脆弱性の評価
- EDAワークフローへのLLM活用が進む中,ハードウェアレベルのセキュリティリスクが重要視されている。
- 汎用的な安全対策では,ハードウェア固有の悪意のあるリクエストを見抜くことが困難である。
- ハードウェアセキュリティ特有の脅威に対するLLMの脆弱性を評価するベンチマークの提供。
- HarmChipベンチマークは,16のハードウェアセキュリティ領域,120の脅威,360のプロンプトを網羅している。
- 最先端LLMの評価で,正当なセキュリティクエリは拒否する一方で,偽装された攻撃には応じてしまう矛盾が見られた。
- 安全対策の盲点と,ドメイン知識に基づいた安全アライメントの必要性が示唆された。
CASCADE:MCPベースシステムにおけるプロンプトインジェクション検出のためのカスケード型ハイブリッド防御アーキテクチャ [cs.CR, cs.AI]目的:プロンプトインジェクション検出のためのカスケード型ハイブリッド防御アーキテクチャ
- LLMの利用拡大に伴い,外部ツールとの連携が重要視される中,新たな攻撃対象領域の保護が課題となっている。
- 既存の防御システムは,誤検知率の高さ,API依存性,またはホワイトボックスアクセス要件といった制約が存在する。
- MCPベースシステム特有の攻撃に対応するため,APIを用いないローカルな防御機構を構築し,検知精度と効率性を向上させる。
- 提案アーキテクチャCASCADEは,正規表現,フレーズ重み付け,エントロピー分析による高速な事前フィルタリングを行う第1層を備えている。
- 第2層ではBGE埋め込みを用いた意味解析を実施し,Ollama Llama3によるフォールバック機構を導入することで,より高度な攻撃検出を可能にしている。
- 評価実験の結果,CASCADEは95.85%の適合率,6.06%の誤検知率を達成し,データ窃取(91.5%)およびプロンプトインジェクション(84.2%)に対して高い検出率を示した。
もし私のCGMが話せたら:継続血糖データに対する質疑応答のためのプライバシー保護エージェント [cs.CE, cs.HC, cs.CL, cs.AI, cs.CR]目的:継続血糖データに対する質疑応答のためのプライバシー保護フレームワーク
- 糖尿病ケアにおいて,CGMは日々の自己管理を改善する可能性のある豊富な個人健康データを収集する。
- 既存の患者プラットフォームは静的な要約のみを提供し,自由な質問に対応できない。
- LLMを活用しつつ,プライバシーと正確性を確保した質疑応答システムを開発する。
- 提案手法CGM-Agentは,LLMを推論エンジンとして活用し,計算をローカルで行うことでプライバシーを保護する。
- 6つの主要なLLMを評価した結果,合成クエリで94%,現実世界の曖昧なクエリで88%という高い値の精度を達成した。
- エラーの主な原因は意図と時間的な曖昧さであり,計算の失敗ではないことが示された。軽量モデルでも良好な性能を発揮する。
攻撃的サイバータスクにおける最先端大規模言語モデルの体系的な機能ベンチマーク [cs.CR, cs.AI, cs.CL]目的:最先端LLMエージェントの攻撃的サイバーセキュリティタスクにおける性能評価
- サイバー攻撃は高度化の一途をたどっており,防御技術の向上が急務である。
- LLMをサイバー攻撃に応用する研究は進む一方,モデル間の性能比較は十分ではない。
- LLMのサイバー攻撃における能力を定量的に評価し,最適なモデル選定の指針を示す。
- 10種類の最先端LLMを,NYU CTF Benchの200の課題を用いて評価した結果,Claude 4.5 Opusが最も高い正答率(59%)を示した。
- Gemini 3 Proが52%の正答率で続き,Gemini 3 Flashは1解決あたりのコスト効率が最も優れていた($0.05)。
- Kali Linux環境はUbuntu環境より9.5%の性能向上をもたらし,プロンプトエンジニアリングは環境が整っている場合には効果が薄いか,悪影響を及ぼすことが示された。
IoTネットワークにおける分散型信頼とセキュリティメカニズム:包括的なレビュー [cs.CL, cs.CR, cs.AI, cs.NI]目的:IoTネットワークの信頼とセキュリティを確保するための分散型メカニズムの評価
- IoTとエッジコンピューティングの普及により,分散型セキュリティの重要性が高まっている
- 中央集権的なセキュリティモデルでは,単一障害点やプライバシー侵害のリスクがある
- エッジ環境におけるIoTネットワークの信頼性とセキュリティを向上させる方法を検討する
- 分散型設計は,プライバシーの強化,単一障害点の削減,適応的な脅威への対応能力向上に貢献する
- スケーラビリティ,効率性,相互運用性などの課題が残されている
- 安全で堅牢な信頼性IoTエッジエコシステムの構築に向けた今後の研究課題を特定した
Eustonの破壊:部分空間漏洩を利用した安全な推論からのプライベート入力の復元 [cs.CR]目的:プライベート入力の復元
- 機械学習モデルのプライバシー保護は重要であり,特に推論時のデータ漏洩を防ぐことは不可欠である。
- 安全な推論フレームワークは通信帯域幅の削減を優先するあまり,プライバシーリスクを内在させている場合がある。
- Eustonにおける行列伝送プロトコルが持つ部分空間漏洩の脆弱性を明らかにし,プライベートデータの復元可能性を示す。
- Eustonの行列伝送プロトコルがランダムマスクの部分空間漏洩を引き起こすことを示した。
- この漏洩を利用することで,モデルオーナーがプライベートサンプルを容易に復元できることを実証した。
- 画像および言語データセットを用いた実験で,攻撃の有効性を検証し,プロトコル設計の根本的なプライバシーリスクを強調した。
LLMサービングシステムにおける共有KVキャッシュブロックのビットフリップ脆弱性 [cs.RO, cs.CY, cs.HC, cs.CR, cs.AR, cs.LG]目的:LLMサービングシステムにおける共有KVキャッシュブロックのビットフリップ脆弱性の特性評価
- 大規模言語モデル(LLM)の普及に伴い,その安全性と信頼性の確保が重要課題となっている。
- LLMの推論処理において,KVキャッシュは性能向上のために利用されるが,そのセキュリティ保護は十分ではない。
- KVキャッシュブロックに対するビットフリップ攻撃の危険性を評価し,対策を検討することを目的とする。
- ソフトウェアによるフォールトインジェクションにより,KVキャッシュブロックのビットフリップが沈黙的な出力の変化を引き起こすことを確認した。
- 影響を受けるのは,攻撃対象となったプレフィックスを共有するリクエストのみであり,選択的な影響範囲を示す。
- 累積的なダメージは時間とともに減衰せず,キャッシュブロックがキャッシュに残る間,線形的に増加する。
Linuxシステムに対する自動セキュリティ評価のための統合コンプライアンス集約フレームワーク [cs.CL, cs.CR, cs.LG]目的:Linuxシステムのセキュリティ評価に関する統合的なフレームワーク
- 現代のシステムセキュリティ確保には不可欠であり,脆弱性管理の効率化が求められている。
- 個々のセキュリティツールは出力形式が異なり,全体像の把握が困難である。
- 複数のツール出力を統合し,システム全体のセキュリティ状況を定量的に評価する。
- 提案フレームワークUCAは,Lynis,OpenSCAP,AIDE等のツール出力を統合し,単一のスコアでシステムセキュリティを表現する。
- 異質な出力は0-100の範囲に正規化され,重み付け集約される。ファイル整合性測定には対数モデルが採用された。
- Ubuntu 22.04での実験により,システム強化に伴いスコアが向上,コンプライアンスとファイル整合性のツールの挙動の違いが示された。
消費者向け生成AIに必要なセキュリティとプライバシーに関する透明性 [cs.HC, cs.AI, cs.CR, cs.CY]目的:消費者向け生成AIのセキュリティとプライバシーに関する透明性に関するユーザーのニーズ
- 生成AIの利用拡大に伴い,ユーザーのセキュリティとプライバシー保護が重要課題となっている。
- 現状のセキュリティとプライバシーに関する情報開示は不十分であり,ユーザーの信頼を得られていない。
- ユーザーが安心して生成AIを利用できるよう,透明性を高めるための設計指針を提案する。
- インタビュー調査の結果,多くのユーザーは初期段階での採用において,セキュリティとプライバシー情報を重視していなかった。
- 利用開始後,セキュリティとプライバシーに関する不確実性が,特に重要な状況下での利用を抑制する要因となっていた。
- ユーザーは,信頼できる情報や使いやすいインターフェースなどを通じた透明性を求めており,それらの設計原則を5つの側面から提示する。
GuardPhish:オープンソースLLMをフィッシング攻撃から保護 [cs.CR]目的:オープンソースLLMのフィッシング攻撃に対する脆弱性の調査と対策
- LLMの利用拡大に伴い,セキュリティリスクへの対策が急務となっている。
- 静的な安全設定では,LLMがフィッシングプロンプトに脆弱である問題が存在する。
- 生成されるコンテンツを制御し,フィッシング攻撃を防止するための防御策を開発する。
- 大規模なフィッシングプロンプトデータセットGuardPhishを構築し,LLMの脆弱性を評価した。
- LLMはフィッシングの意図を認識できても,実行可能なフィッシングコンテンツを生成してしまうことが判明した。
- Transformerベースの分類器を訓練し,生成前のフィルタとして98.27%の精度でフィッシング攻撃を検出した。
単調だが刺激的:高い非線形性を持つ単調ブール関数の進化について [cs.NE, cs.CR]目的:高い非線形性を持つ単調ブール関数の進化
- ブール関数は情報科学の基礎であり,暗号や回路設計に応用される。
- 単調ブール関数は構造が制限され,達成可能な非線形性に限界がある。
- 進化計算を用いて,単調ブール関数の非線形性を向上させる。
- 進化計算によって,多数決関数よりも高い非線形性を持つ単調ブール関数を発見した。
- 特定のケースでは,既知の単調関数に匹敵する非線形性を持つ関数が得られた。
- エンコーディング方式によって性能に差があり,遺伝的プログラミングが大規模な次元で特に有効であった。
Privatar:セキュアオフローディングによるスケーラブルなプライバシー保護マルチユーザーVR [cs.CR, cs.AR, cs.CV, cs.SY, eess.SY]目的:プライバシー保護マルチユーザーVRにおけるスケーラブルなアバター処理手法
- VR技術の発展に伴い,没入型体験の提供が重要視されている。特に,複数人同時参加型VRでは,アバター処理の負荷が課題となる。
- 多数の参加者のアバターを各ヘッドセットでレンダリングすると計算負荷が大きく,スケーラビリティが制限されるという問題がある。
- ヘッドセットからローカルネットワーク内の信頼できないデバイスへアバター再構成をオフロードし,セキュリティを確保することで,この問題を解決する。
- Privatarは,アバター再構成を周波数領域分解することで,高エネルギー成分をデバイス上に保持し,低エネルギー成分のみをオフロードする水平分割(HP)を提案する。
- また,ユーザーの表情変化の統計的分布をオンラインで追跡し,それに適応したノイズ注入を行うDistribution-Aware Minimal Perturbation (DAMP)を提案し,プライバシーを強化する。
- Meta Quest Pro上での実験により,Privatarは同時接続ユーザー数を2.37倍に増加させ,再構成損失は6.5%増加,エネルギー消費は9%増加と,既存手法よりも優れたパフォーマンスを示すことが確認された。
原子的な決定境界:自律システムにおける実行時許容性の保証に必要な構造的要件 [cs.CC, cs.LO, cs.AI, cs.CR]目的:自律システムの実行時許容性の保証に必要な構造的要件の特定
- 自律システムの普及に伴い,状態遷移の制御が重要性を増している。安全性確保のためには不可欠である。
- 既存のガバナンス機構は,実行前評価や事後再構成に重点を置いており,遷移時の許容性を直接的に保証できていない。
- 原子的な決定境界という構造的性質を導入し,状態遷移と決定を不可分なステップとして扱うことで,実行時許容性を保証する。
- 状態遷移システム(LTS)において,評価と遷移が一体となった「原子システム」と,分離された「分割評価システム」の2種類を定義した。
- 分割評価システムを原子システムと同等にする建設は,どのような実行トレースにおいても不可能であることを証明した。これは構造的な限界である。
- RBACやOPAといった既存のアクセス制御モデルを分割モデルにマッピングし,原子システムとの対比を行った。
入室から不変量まで:委譲型エージェントシステムにおける逸脱の測定 [cs.RO, cs.AI, cs.CR]目的:委譲型エージェントシステムにおける逸脱の測定方法
- 自律エージェントシステムは,安全性確保が重要であり,そのための監視機構が不可欠である。
- 従来の監視機構では,エージェントの行動の変化を捉えきれない構造的な限界が存在する。
- エージェントの初期状態からの逸脱を検出し,より堅牢なシステムを実現することを目指す。
- 従来の施行に基づくガバナンスは,エージェントの行動が許容範囲内かどうかを構造的に判断できないことが示された。
- 不変測定層(IML)を定義することで,この限界を回避し,初期状態からの逸脱を有限の遅延で検出できることが証明された。
- 実験により,施行機構が逸脱を検出できない状況下でも,IMLが確実に逸脱を検出することが確認された。
ファイルシステム行動分析によるAI支援ランサムウェア早期検出のための説明可能な注意機構付きLSTMフレームワーク [cs.CR]目的:AI支援ランサムウェアの早期検出
- ランサムウェアは甚大な被害をもたらすサイバー脅威であり,その防御が重要である。
- 従来のシグネチャベースの防御では,AIを活用したランサムウェアの検知が困難である。
- ファイルシステムの行動パターンを分析し,AI支援ランサムウェアを早期に検知し,誤検知率を低減する。
- 提案手法は,ファイル操作シーケンスの時間的依存性を捉え,ランサムウェア特有の行動指標を特定する。
- 注意機構とXAI技術を組み合わせることで,モデルの予測根拠を説明可能にし,信頼性を向上させる。
- 実験結果から,提案手法は高い検知性能と低い誤検知率で,ランサムウェアの活動を早期段階で識別できることが示された。
ネットワーク侵入検知システム研究の再構築:SoK [cs.CR]目的:ネットワーク侵入検知システムに関する研究の現状と課題の整理
- サイバー攻撃の高度化により,ネットワークセキュリティにおける侵入検知の重要性が増している。
- 研究成果が実運用に反映されにくく,基盤となる評価環境が不明確であるという課題が存在する。
- 侵入検知システムの特性理解に基づき,研究の方向性を再定義し,実用的な進展を目指す。
- 既存研究において,侵入検知システムの根本的な特性に対する理解が不足している点が指摘された。
- 例えば,侵害された侵入検知システムへの過信,現実的なネットワーク環境での評価の欠如,といった問題点が明らかになった。
- 本研究は,確立された手法への再検討を通して,侵入検知システム研究の基盤を再構築することを目指す。
ターミナルレンチ:報酬ハック可能な331環境と3,632件の悪用軌跡のデータセット [cs.CR, cs.AI]目的:報酬ハック可能な環境と悪用軌跡のデータセット
- 大規模言語モデルの安全性を評価する上で,現実的な悪用事例のデータセットが不可欠である。
- 既存のベンチマーク環境は,巧妙な報酬ハックによって容易に回避されてしまう場合がある。
- 言語モデルが悪用を試みる具体的な軌跡を分析し,その脆弱性を特定すること。
- 本データセットは,システム管理,機械学習,ソフトウェアエンジニアリングなど幅広い分野における報酬ハックの事例を提供する。
- 悪用は,単純な出力詐称から,バイナリの改ざんといった高度なものまで多岐にわたる。
- 推論過程を削除すると,悪用検出の精度が低下することが示された(AUCが0.97から0.92へ)。
npmの原罪:JavaScript依存関係ネットワークにおける脆弱性伝播の研究 [cs.CL, cs.IR, cs.CR]目的:JavaScript依存関係ネットワークにおける脆弱性伝播の実態解明
- ソフトウェアサプライチェーン攻撃の増加に伴い,脆弱性伝播の理解は重要性が増している。
- npmエコシステムでは,脆弱性情報の遅延や依存関係の複雑さが問題となっている。
- npmにおける脆弱性伝播のメカニズムを特定し,対策を提案することを目的とする。
- 調査の結果,パッケージの61.30%が依存関係にあり,21.60%に脆弱性が存在することが判明した。
- 脆弱性のあるパッケージの修正には平均4年11ヶ月を要する一方,修正公開から脆弱性公開までの遅延は約19日である。
- 上位7つの脆弱性が全ケースの25%を占め,上位23個で50%を占めるなど,特定の脆弱性が集中していることが示された。
SDLLMFuzz:構造化入力プログラムに対するLLM支援動的・静的グレーボックスファジング [cs.CR, cs.PL]目的:構造化入力プログラムの脆弱性発見
- ソフトウェアの安全性確保は重要であり,脆弱性発見技術の進歩が求められている。
- 構造化入力プログラムでは,構文制約が厳しく,従来のファジング手法では有効な入力生成が困難である。
- LLMを活用し,動的・静的解析を組み合わせることで,効率的な脆弱性発見を目指す。
- SDLLMFuzzは,LLMによる構文適合性のある入力生成と,静的クラッシュ解析を統合した新しいフレームワークである。
- Magmaベンチマークにおいて,従来のファザーやLLM支援ベースラインと比較して,顕著にバグ発見率と発見までの時間を短縮した。
- 意味的入力生成とフィードバック駆動型改良の組み合わせが,構造化入力プログラムに対するファジング性能向上に効果的であることを示した。
LLM支援Webアプリケーション開発におけるセキュリティ研修の準実験的研究 [cs.CR, cs.LG]目的:LLM支援によるJava Spring Bootバックエンドの実装におけるセキュリティ品質の改善度
- LLMの普及に伴い,開発者がセキュリティを考慮したコーディングを行う重要性が高まっている。
- LLMは便利なツールだが,セキュリティ脆弱性を生み出す可能性があり,適切な研修が不可欠である。
- LLM支援開発におけるセキュリティ研修の効果を定量的に評価し,改善策を提示すること。
- 研修後と比較して,セキュリティ脆弱性の重み付きスコアが有意に減少した(p = 0.0059)。
- 検証された脆弱性の総数は162から111へ(31.5%減),重み付き負担は432から267へ(38.2%減),重大な問題は24から5へ(79.2%減)と大幅に減少した。
- 特に認可とオブジェクトアクセス,認証に関する脆弱性の減少が大きかった。セッションとブラウザの信頼境界に関する問題は変化が少なかった。
オンラインプロパガンダ検出におけるプライバシーリスクと緩和策の分析:PROMPTフレームワーク [cs.CR, cs.SI]目的:オンラインプロパガンダ検出パイプラインにおけるプライバシーリスクとその緩和策
- プロパガンダ検出は,社会の健全性を維持する上で重要な役割を担う研究分野である。
- プロパガンダ検出パイプラインは,データ収集段階からプライバシーリスクを孕んでいる。
- 本研究は,プライバシーを保護しつつプロパガンダ検出の精度を維持する方法を提示する。
- 本研究では,162件の論文を分析し,プロパガンダリスクと緩和策を形式的にマッピングするPROMPTフレームワークを提案した。
- 多くの既存手法がGDPRやCCPA等の要件を満たしていないことが判明し,特にメタデータ管理とユーザーレベル集計に課題が見られた。
- Transformerモデルを用いた実験により,プライバシー保護と性能低下のトレードオフを定量的に評価し,プライバシーコストの基準を確立した。
国境を越えたデータ移転に関する非契約的義務に適用される法律の決定における当事者自治 [cs.CY, cs.AI, cs.CR]目的:国境を越えたデータ移転における非契約的義務に適用される法律の決定における当事者自治
- クラウドコンピューティングやAIの発展によりデータ移転が日常化し,法的責任の所在が国際的な問題となる。
- 従来の私的国際法は物理的な場所の特定を前提としており,データが複数の国に分散する状況には対応が困難である。
- 契約上の義務と非契約上の義務が混在するケースにおいて,当事者自治を通じて適用法を決定し,予測可能性を高める。
- 本研究では,SaaSプロバイダーからIaaS/PaaSプロバイダーへの求償という典型的な状況を考慮している。
- 非契約的義務の適用法を契約上の義務の選択法に合わせることで,物理的な場所の特定に関する問題を克服する。
- 当事者自治に基づく「私的秩序」は,予測可能性の確保に貢献する。
ゼロ知識証明のためのAI ASICの活用 [cs.AR, cs.CL, cs.CR, cs.DS, cs.PL]目的:ゼロ知識証明の効率的な実行
- 暗号技術の応用拡大に伴い,計算コストが課題となっている。
- ゼロ知識証明の計算は,多スカラー乗算やNTT演算にボトルネックが存在する。
- AI ASICの活用により,これらの計算を高速化し,証明のコスト削減を目指す。
- MORPHフレームワークを開発し,AI ASICに最適化されたゼロ知識証明カーネルを実装した。
- TPUv6e8を用いた実験で,NTT演算において既存手法の最大10倍の性能向上を達成した。
- 多精度モジュラー演算を低精度GEMMに変換することで,計算効率を高めた。
コードLLMにおける秘密漏洩リスクの理解:トークン化の視点 [eess.SY, cs.SY, math.OC, cs.CR, cs.AI]目的:コードLLMにおける秘密情報の漏洩リスク
- ソフトウェア開発において,秘密情報は重要な資産であり,その保護は不可欠である。
- 近年,コードLLMの発展は著しいが,秘密情報の記憶現象による意図しない漏洩が問題となっている。
- 本研究は,秘密情報の漏洩を引き起こすトークン化の偏りを明らかにし,対策を検討することを目的とする。
- 本研究により,Byte-Pair Encoding (BPE)トークン化が「gibberish bias」と呼ばれる秘密情報の記憶の偏りを引き起こすことが示された。
- 高エントロピーの秘密情報が,意外にもLLMによって容易に記憶されるという結果が得られた。
- この偏りの根本原因は,LLMの学習データと秘密情報のトークン分布のずれにあることが示唆された。
大規模データセットに対する,完全準同型暗号とTEEのハイブリッドによるプライバシー保護近似最近傍探索フレームワーク [cs.HC, cs.CL, cs.CY, cs.CR]目的:大規模データセットにおけるプライバシー保護近似最近傍探索のフレームワーク
- LLMやVLM等の応用において,最近傍探索は不可欠であり,データ利活用において重要性が増している。
- 埋め込み表現からの情報漏洩リスクがあり,特に機密性の高いデータではプライバシー保護が課題となっている。
- FHEとTEEを組み合わせることで,実用的なセキュリティと性能の両立を目指す。
- 提案手法PPPQ-ANNは,FHEとTEEのハイブリッド構造により,ベクトルに対する多層的なセキュリティを実現した。
- Product Quantizationとデータパッキング最適化により,FHEの計算量を削減し,性能向上に貢献した。
- 大規模データセット(数百万規模)において,データベース生成を2時間未満,順次探索で50QPS以上の性能を達成した。
TitanCA:100以上のCVEを発見するためのLLMエージェントのオーケストレーションから得られた教訓 [cs.CR]目的:ソフトウェア脆弱性の発見
- デジタルインフラの安全性確保は重要であり,ソフトウェア脆弱性は根強い脅威である。
- 従来の静的解析ツールは誤検知率が高く,効率的な脆弱性発見が課題である。
- LLMを活用し,誤検知を減らしながら効率的に脆弱性を発見すること。
- TitanCAは,複数のLLMエージェントを連携させ,脆弱性発見パイプラインを構築した。
- オープンソースソフトウェアへの適用により,203件のゼロデイ脆弱性と118件のCVEを発見した。
- マッチング,フィルタリング,検査,適応の4モジュール構成が効果的であることが示された。
RAVEN:ユーザーコードとバイナリプログラムにおけるメモリ破壊脆弱性の解析のための検索拡張脆弱性探索ネットワーク [cs.CR, cs.AI, cs.MA]目的:メモリ破壊脆弱性の解析報告書の自動生成
- サイバーセキュリティ分野において,脆弱性への対応は重要であり,その自動化が求められている。
- 脆弱性報告書の作成は専門知識を必要とし,時間と労力を要する作業である。
- LLMを活用し,脆弱性解析報告書の自動生成による効率化を目指す。
- RAVENは,Google Project ZeroのRoot Cause Analysisテンプレートに従った報告書を生成できる。
- 脆弱性識別,関連知識の検索,影響評価,構造化された報告書生成の各モジュールで構成されている。
- NIST-SARDデータセットの105サンプルで評価した結果,平均品質スコアは54.21%であった。
ExAI5G:5Gネットワークにおける侵入検知のための論理に基づく説明可能なAIフレームワーク [cs.CR, cs.AI, cs.LG]目的:5Gネットワークにおける侵入検知のための説明可能なAIフレームワーク
- 5Gネットワークの高度化に伴い,セキュリティリスクが増大しており,迅速かつ正確な侵入検知が不可欠である。
- 従来の侵入検知システムは,ブラックボックスモデルが多く,その判断根拠が不明瞭であるという課題があった。
- 本研究は,モデルの判断根拠を明確にし,信頼性と運用効率を高めることを目指している。
- ExAI5Gは,Transformerベースの深層学習IDSと論理ベースのXAI技術を統合することで,高い解釈性を実現した。
- 5G IoTの侵入検知データセットにおいて,99.9%の精度と0.854のmacro F1スコアを達成し,高い性能を示した。
- 99.7%の忠実度を持つ16の論理ルールを抽出し,モデルの推論プロセスを透明化した。
プロセスマイニングによる異常検知型侵入検知システムの強化 [cs.CR, cs.LG, cs.NI]目的:異常検知型侵入検知システムの警報の重大度評価と説明の提供
- ネットワークシステムのセキュリティ維持において,悪意ある攻撃からの防御は不可欠である。
- 深層学習を用いたIDSは高性能だが,ブラックボックスであるため信頼性に課題がある。
- パケットレベルのシーケンス分析に基づくプロセスに基づいた説明の欠如を解決する。
- 本手法は,警報の重大度を低〜非常に高いレベルで識別可能である。
- 再現率は最大99.94%,適合率は99.99%を維持し,誤検知を効果的に削減する。
- ネットワークの振る舞いへの可視性を維持しつつ,誤分類された正当なトラフィックによる中断を最小限に抑える。
ベイジアンアタックグラフとプロセスマイニングによる動的リスク評価 [cs.NI, cs.PF, cs.CR, cs.LG, cs.NI]目的:動的リスク評価手法
- サイバーセキュリティは重要であり,システムの脆弱性に対する脅威を特定し,対策を講じる必要がある。
- 従来のアタックグラフは脅威の特定はできるが,脆弱性の悪用可能性やノード侵害の可能性を評価できない。
- 本研究は,脆弱性の悪用状況を動的に評価し,システム侵害の確率を更新することを目的とする。
- 提案手法では,プロセスマイニングで悪意のあるネットワークトラフィックを分析し,脆弱性悪用の証拠を得る。
- 得られた証拠をベイジアンアタックグラフに提供し,条件付き確率テーブルを更新することで,動的なリスク評価を実現する。
- 実験結果から,提案手法が脆弱性の悪用を検出し,システム侵害確率の更新に有効であることが示された。
監査か投票か:プライバシー保護付きの公開検証による公正な選挙の実現 [cs.AR, cs.CR]目的:公正な選挙を実現するための投票プロトコル
- 民主主義社会において,選挙の公正性は極めて重要であり,信頼性の高い投票システムの確立が求められる。
- 既存の電子投票システムは,プライバシー保護と検証可能性の両立が難しく,信頼性やセキュリティ上の問題が残る。
- 本研究は,プライバシーを保護しつつ,公開された監査を可能にする新たな投票プロトコルを提案することで,その問題を解決する。
- ACEプロトコルは,公開検証可能な集計メカニズムとAudit-or-Castチャレンジを組み合わせることで,投票の意図通りに実行されることを保証する。
- 集計側の再ランダム化により,投票者と公開記録の間の永続的な関連性が排除され,情報理論的な受領証フリー性を実現する。
- ACEプロトコルは,信頼できるクライアントなしで,エンドツーエンドの検証可能性,公開された集計結果の隠蔽,強力な受領証フリー性を同時に達成することが示された。
ホスト型LLMにおける監査セッション置換検出のためのコミットされたSAE特徴トレース [cs.CR, cs.AI]目的:ホスト型LLMプロバイダによる不正なモデル置換の検出
- LLMの利用拡大に伴い,提供モデルの信頼性確保が重要になっている。
- プロバイダは,より安価なモデルで応答を生成し,高性能なモデルであると偽装する可能性がある。
- SAE特徴トレースを用いて,モデルの整合性を検証し,不正な置換を検出することを試みる。
- 提案手法は,同一系列モデル,異なる系列モデル,LoRA適用モデルなど,多様な攻撃者に対して高い検出率を示した。
- 既存の並行サーブ型検証手法と比較して,より安定した検出性能を実現している。
- コミットメントによる計算オーバーヘッドはわずかであり,実用的なLLMへの適用が可能である。
AgenTEE:エッジデバイスにおける機密LLMエージェント実行 [cs.CR, cs.OS]目的:エッジデバイス上での機密LLMエージェントパイプラインの展開
- LLMエージェントは自動化能力が高いが,攻撃対象領域が拡大している。
- エッジデバイスでのLLMエージェントは,セキュリティ保護が困難である。
- 機密性の高いアセットや実行時状態のエッジデバイス上での保護を実現する。
- AgenTEEは,エージェントランタイム,推論エンジン,サードパーティアプリを独立に検証可能な機密仮想マシン(cVM)に配置する。
- Arm Confidential Compute Architecture(CCA)を活用し,システムレベルでの隔離を強化する。
- 実証実験の結果,パフォーマンスはほぼネイティブであり,オーバーヘッドは5.15%未満に抑えられた。
パターンマッチングを超えて:プロンプトインジェクション検出のための7つのクロスドメイン技術 [cs.CR, cs.CL]目的:プロンプトインジェクション検出技術
- 大規模言語モデルのセキュリティは,その普及に伴い重要性が増している。
- 既存の検出手法は,言い換え攻撃や適応的な攻撃に対して脆弱である。
- 他の分野の技術を応用し,より堅牢な検出手法を確立することを目指す。
- 提案手法の一つである局所アラインメント検出器は,deepsetデータセットにおいてF1スコアを0.033から0.378に向上させた。
- スタイロメトリック検出器は,間接インジェクションベンチマークにおいてF1スコアを11.1%ポイント向上させた。
- 疲労追跡器は,プロービングキャンペーン統合テストにより有効性が確認された。
ラムダ・ガビドゥリン符号のサブコード:コンパクト暗号文暗号への応用 [cs.CR, cs.IT, math.IT]目的:ラムダ・ガビドゥリン符号のサブコードに関する解析およびコンパクト暗号文暗号システムへの応用
- 現代暗号技術において,効率的な暗号化方式の実現は,セキュリティとパフォーマンスの両立から重要である。
- 既存の暗号システムでは,暗号文サイズの縮小が課題となっており,特に低リソース環境での利用が制限される場合がある。
- ラムダ・ガビドゥリン符号のサブコードを利用し,暗号文サイズを削減することで,より効率的な暗号化方式を提案すること。
- ラムダ・ガビドゥリン符号のサブコードの構造と性質を解析し,古典的なガビドゥリン符号との関係を明らかにした。
- 拡張次数が符号長と等しい場合,線形化多項式を用いてガビドゥリン部分空間サブコードを特徴づけ,明示的な符号化方式と次元を決定した。
- 提案するLGS-Niederreiter方式は,比較対象とする他の方式と比較して,128/192/256ビットセキュリティレベルにおいて最小の暗号文サイズを達成した。
高階関数における情報フロー制御のための構成的セキュリティ定義 [cs.CL, cs.CL, cs.HC, cs.PL, cs.CR]目的:高階関数における情報フロー制御のセキュリティ定義の構築
- プログラムのセキュリティ確保は重要であり,機密データの適切な取り扱いが求められる。
- 既存のセキュリティ定義は高階関数に対応できておらず,構成的な定義が存在しなかった。
- 特定の箇所での機密データの公開を許可するwhere declassificationの構成的セキュリティ定義を確立する。
- 本研究では,論理関係を用いてwhere declassificationのモデル(セキュリティ定義)を構築した。
- 関連する公開が行われた時点で識別不能性を強制することを停止することが鍵となる洞察である。
- 提案するセキュリティ定義は,低階関数の設定における既存の定義よりも高いセキュリティを提供する。
MSTおよびAIMにおける差分プライバシーの厳密な監査 [cs.CR, cs.AI, cs.LG]目的:差分プライバシーの厳密な監査
- データ分析におけるプライバシー保護は重要であり,個人情報漏洩のリスクを低減する必要がある。
- 既存の差分プライバシー生成手法のプライバシー保護性能を正確に評価することが困難である。
- MSTおよびAIMといった最新の差分プライバシー生成手法のプライバシー保護性能を厳密に評価する。
- 提案手法により,MSTおよびAIMのプライバシー保護性能を,誤検出率と見逃し率のトレードオフを用いて厳密に監査することが可能になった。
- 最悪の場合を想定した評価において,$(\epsilon,\delta)=(1,10^{-2})$で$\mu_{emp}\approx0.43$に対し,理論値$\mu=0.45$との僅かな乖離が確認された。
- この結果は,理論と実践の乖離が小さいことを示唆している。
スマートコントラクトにおける金銭的脆弱性を監査者の知識学習ファジングで捕捉 [cs.CR]目的:スマートコントラクトにおける金銭的脆弱性の検出
- ブロックチェーン技術はDeFi等の複雑な応用を可能にしたが,セキュリティ上の課題も増加している。
- 既存のセキュリティツールは警告過多で,開発者への有効な示唆に繋がりにくい問題がある。
- 金銭的脆弱性(MEVuls)の特定を容易にし,ブロックチェーンエコシステムの安全性を向上させる。
- 本研究では,一般的な金融攻撃を基に金銭的脆弱性を形式化し,専用ファザーFAUDITORを開発した。
- FAUDITORは監査者のレポートを自然言語処理で活用し,金融関連インターフェースを直接解析することで,より効果的な脆弱性検出を実現した。
- 評価実験により,FAUDITORが220個のゼロデイ脆弱性を発見し,既存のファザーよりも高速かつ広範囲なカバレッジを達成したことが示された。
有害なコンプライアンスに至る多様な経路:LLMジェイルブレイクにおける行動的副作用とメカニズムの乖離 [cs.CL, cs.CR, cs.AI, cs.CL]目的:LLMのジェイルブレイクによる安全性低下のメカニズム解明
- LLMの安全性確保は,社会実装において不可欠である。悪意のある利用を防ぐため,脆弱性の理解が重要となる。
- LLMのジェイルブレイク手法は多様であり,その影響やメカニズムが十分に解明されていない。
- ジェイルブレイク手法ごとの特性を明らかにすることで,より効果的な安全性対策を講じることが可能となる。
- 有害なSFT,RLVR,アブレーションの3つの経路で高い有害性コンプライアンスが確認されたが,それ以外の行動特性は異なった。
- RLVRによるジェイルブレイクは,有害性認識能力を維持しつつ,安全性を反映する指示によって有害行動を抑制できた。
- SFTによるジェイルブレイクは,安全性判断の低下,行動の変化,能力低下が最も顕著であり,RLVRとは対照的であった。
プライバシーポリシーはログと一致するか:Androidアプリケーションログにおけるプライバシー開示の実証研究 [cs.CR, cs.SE]目的:Androidアプリケーションのプライバシーポリシーとログの間の整合性の検証
- 個人情報保護は重要であり,ユーザーの信頼を得る上で不可欠である。
- プライバシーポリシーの内容が曖昧,不完全である場合が多く,ユーザーに誤解を与える可能性がある。
- プライバシーポリシーと実際のログデータの乖離を明らかにし,改善策を提案することを目的とする。
- 多くのアプリケーションがプライバシーポリシーを提供しているものの,ロギングに関する記述は少ない。
- ロギングに関する記述がある場合でも,その内容は単純または曖昧で,実際のデータ収集に関する洞察が限られている。
- プライバシーポリシーで言及されていない機密情報がログに漏洩しているアプリケーションが多数存在し,ポリシーと実際のログデータの整合性は低い。
マイクログリッドのサイバーセキュリティを向上させる新たな量子拡張フレームワーク [quant-ph, cs.CR]目的:マイクログリッドのサイバーセキュリティ強化のための量子拡張フレームワーク
- 重要インフラやAI工場の分散型自律マイクログリッド構築が拡大しており,電力供給の安定性確保が不可欠である。
- マイクログリッドはネットワーク化されるため,サイバー攻撃に対する脆弱性が課題となっている。
- 量子技術を活用し,マイクログリッドのセキュリティ向上とプライバシー保護を目指す。
- 提案する量子拡張マイクログリッド(QuAM)フレームワークは,情報漏洩,なりすまし,キー不足などの古典的攻撃に対する耐性を高める。
- シミュレーションにより,QuAMフレームワークにおけるプライバシー,可用性,運用コストのトレードオフを評価できることが示された。
- 本研究は,量子と古典技術が統合されたフレームワークにおける新たな攻撃様式の研究への道を開く。
CAにおけるランダム文字列の生成 [cs.CR]目的:長尺のランダム文字列生成
- 情報セキュリティにおいて,高品質な乱数生成は暗号化の根幹をなすため重要である。
- 従来の乱数生成法は,計算量や予測可能性に課題があり,十分なセキュリティを確保できない場合がある。
- セルオートマトンを用いて,計算効率が高く,予測困難な乱数列を生成することを目指す。
- セルオートマトンが短尺のシード文字列から長尺のランダム文字列を生成可能であることが示された。
- フーリエ変換,エントロピー推定,圧縮の3つの手法を用いて,生成された文字列の擬似乱数列性が検証された。
- 暗号化への応用可能性が示され,Pythonコードが提供された。
機械学習に基づくAndroidマルウェア検出の鍵の解明 [cs.CR, cs.LG]目的:機械学習を用いたAndroidマルウェア検出に関する既存研究の体系的な分析
- Androidの普及に伴い,マルウェアの脅威が増大しており,自動的な検出手法が不可欠である。
- 既存研究の分析が不十分であり,この分野の全体像を把握することが困難である。
- 機械学習に基づくAndroidマルウェア検出システムの課題を明らかにし,今後の研究方向を示す。
- 既存研究をAndroidアプリの表現方法と機械学習パイプラインに基づいて分類し,統一的な分類体系を構築した。
- 12の代表的な手法を実装し,検出性能,実用性,効率性について大規模な評価を行った。
- 既存の検出器はマルウェアの進化や敵対的攻撃に対して脆弱であり,マルウェアのセマンティクスを捉える能力が課題であることが判明した。
機械的アンラーニング:包括的サーベイ [eess.SY, cs.SY, cs.CR, cs.AI]目的:機械的アンラーニングの分類と課題
- データ利用における個人の権利保護が重要視されるようになり,忘れられる権利への対応が求められている。
- 機械学習モデルから特定のデータを完全に削除する効率的かつ安全な手法が確立されていない。
- 機械的アンラーニングの既存研究を体系化し,今後の研究の方向性を示す。
- 本調査では,機械的アンラーニング手法を,集中型,分散型,不規則データ型,検証,プライバシー・セキュリティの観点から分類した。
- 集中型アンラーニングは,完全消去と近似消去に分けられ,それぞれの技術が詳細に紹介されている。
- 分散学習やグラフ学習といった,より複雑な環境におけるアンラーニング手法についても検討された。
LLMの安全性調整におけるロジット抑制脆弱性の解明 [cs.CR, cs.AI, cs.LG]目的:LLMの安全性調整におけるロジット抑制脆弱性の特定と評価
- LLMの応用拡大に伴い,有害な出力の抑制は重要な課題となっている。
- 既存の安全性調整手法はロジット抑制に依存しており,脆弱性を抱えている。
- ロジット操作による脆弱性を明らかにし,より堅牢な安全性調整手法の必要性を示す。
- 提案手法SSAGは,モデルパラメータを変更せずにロジットを操作し,95%の成功率で有害な応答を引き出すことを示した。
- SSAGは応答時間を86%短縮し,攻撃効率の向上を実証した。
- 強力な防御機構に対しても,平均ASR 77%という高い攻撃成功率を達成した。
モンテクリスト伯爵:クロスチェーンブリッジのための会計ベース防御 [cs.CC, cs.RO, cs.CR]目的:クロスチェーン取引における価値の終端から終端までの会計の欠如に起因する脆弱性
- ブロックチェーン間取引を可能にするブリッジは,DeFiエコシステムの重要な要素である。
- ブリッジは,26億ドル以上の暗号資産を盗難される攻撃の標的となっており,セキュリティが深刻な課題となっている。
- クロスチェーン取引のインフローとアウトフローのバランスを示す不変条件を用いてブリッジのセキュリティを向上させる。
- 本研究では,1000万件のブリッジ取引を分析し,インフローとアウトフローのバランスが攻撃を特定できることを示した。
- 提案手法は,過去の攻撃を特定するだけでなく,既存のブリッジ設計に組み込むことで防御力を高めることができる。
- この会計ベースの防御は,広範なブリッジ脆弱性に対する汎用的な保護を提供する。
- 1
- 2
