arXiv雑要約

セキュリティ - 2026/04/21 公開

  • 2020年アメリカ国勢調査は,あなたが考えるよりもプライバシーが保護されている [cs.CR, cs.DS, stat.AP, stat.ML]目的:2020年アメリカ国勢調査におけるプライバシー保護の程度評価
    • 国勢調査は,連邦政府の資金配分や選挙区割りなど,重要な政策決定の基盤となるため,その信頼性が重要である。
    • プライバシー保護とデータ有用性の両立が課題であり,個人情報の漏洩リスクを抑えつつ,正確な統計データを提供する必要がある。
    • 本研究は,2020年国勢調査のプライバシー保護がどの程度機能しているかを詳細に分析し,改善の可能性を検討する。
    • 2020年アメリカ国勢調査は,公式に発表されているプライバシー保証よりも,実際には強いプライバシー保護を提供していることが示された。
    • 国勢調査局がプライバシー保護のために導入したノイズのレベルは,実際よりも高く設定されていた可能性があり,その結果,統計データの精度が低下していたと考えられる。
    • ノイズレベルを15.08%~24.82%削減することで,プライバシー保護を維持しつつ,統計データの精度を向上させることができる。

    Link: https://arxiv.org/abs/2410.09296

  • コンプライアンスと匿名性を備えた電子資産移転プロトコル [cs.CR, cs.CY]目的:デジタル資産の安全な生成,更新,移転
    • デジタル資産の安全な取引は,経済活動の根幹をなすため重要である。
    • 従来のシステムでは,取引当事者のプライバシー保護が十分ではない場合がある。
    • 取引当事者の匿名性と,サービスプロバイダーによる不正行為の防止を目指す。
    • 本プロトコルは,取引当事者の関連付けを解消する仕組みを備えている。
    • 匿名取引を可能にする仕組みと,サービスプロバイダーの不正行為を防止する仕組みを提案する。
    • これらの要素を実装するための具体的なアプローチを示す。

    Link: https://arxiv.org/abs/2501.10419

  • XOXO:AIコーディングアシスタントに対する巧妙なクロスオリジンコンテキストポイズニング攻撃 [cs.CR, cs.LG, cs.SE]目的:AIコーディングアシスタントに対するクロスオリジンコンテキストポイズニング攻撃
    • AIコーディングアシスタントの利用拡大に伴い,コード生成におけるセキュリティリスクの重要性が高まっている。
    • 自動コンテキスト収集機能は,悪意のあるコード変更による脆弱性を生み出す可能性があり,検知が困難である。
    • 本研究は,既存の解析技術では検出困難な,意味的に等価な攻撃を可能にする脆弱性を明らかにし,対策を模索する。
    • 提案手法XOXOは,わずかなコード変更でAIアシスタントの出力を操作し,脆弱なコード生成やエラー導入を可能にする。
    • GCGSアルゴリズムは,Cayleyグラフを用いて効率的に攻撃空間を探索し,GPT-4.1やClaude 3.5 Sonnet v2を含む11モデルで平均75.72%の攻撃成功率を達成した。
    • 敵対的ファインチューニングなどの既存防御策は,本攻撃に対して効果がないことが示され,新たなセキュリティ対策の必要性が浮き彫りになった。

    Link: https://arxiv.org/abs/2503.14281

  • Eccfrog512ck2:改良された512ビットのワイエルシュトラス楕円曲線 [cs.CR]目的:512ビット楕円曲線Eccfrog512ck2の提案
    • 情報セキュリティにおいて,鍵交換やデジタル署名等の暗号技術は不可欠である。
    • 既存のNIST P256やsecp256k1曲線はセキュリティレベルが128ビットと限られる。
    • より高いセキュリティレベルと性能を持つ新たな楕円曲線の設計が求められている。
    • Eccfrog512ck2は,NIST P-521曲線と比較して,スカラー倍算で約61.5%の高速化を実現した。
    • 点生成においても,NIST P-521曲線に対して約33.3%の速度向上を示した。
    • 本曲線は,サイドチャネル攻撃に対する耐性も有し,MOV攻撃等の脆弱性を回避するよう設計されている。

    Link: https://arxiv.org/abs/2504.09584

  • 機械学習技術を用いたQRコード解析によるクイッシング攻撃の検出 [cs.CR, cs.AI]目的:クイッシング攻撃の検出
    • QRコード利用増加に伴い,セキュリティ脅威であるクイッシング攻撃が深刻化しているため。
    • 既存手法はURL解析に依存し,悪意のあるコンテンツへの暴露リスクや,URL以外のデータに対応できない問題がある。
    • QRコード構造とピクセルパターンを直接解析する新たな検出フレームワークを構築し,クイッシング攻撃を解決する。
    • 提案するQRコード解析に基づく検出フレームワークは,機械学習モデルを用いて高い検出性能(XGBoostでAUC 0.9133)を示した。
    • 特徴量の重要度分析により,フィッシングラベルと相関のある視覚パターンを特定し,特徴量削減により性能を向上させた。
    • QRコードの構造的特徴がフィッシングリスクと強く関連していることが示され,クイッシング対策の基盤となる。

    Link: https://arxiv.org/abs/2505.03451

  • ReGA:LLMの表現誘導抽象化によるモデルベースの安全対策 [cs.CL, cs.CR, cs.AI, cs.LG, cs.SE]目的:大規模言語モデル(LLM)の安全性を確保するためのモデルベース分析手法
    • LLMは様々なタスクで成功を収める一方,安全性への懸念が高まっている。
    • LLMの巨大な特徴空間のため,モデルベース分析のスケーラビリティが課題である。
    • LLMの安全性を高めるための,スケーラブルなモデルベース分析フレームワークの提供。
    • ReGAは,安全に関わる低次元表現を活用することで,抽象モデル作成時のスケーラビリティ問題を軽減する。
    • プロンプトレベル,会話レベルともに高い識別性能を示し(AUROC 0.975, 0.985),実世界の攻撃に対する堅牢性も確認された。
    • 解釈性とスケーラビリティの点で既存手法を上回り,AI安全のための新たなパラダイムへの道を開く。

    Link: https://arxiv.org/abs/2506.01770

  • データなし?問題なし:より良い侵入検知のためのセキュリティグラフの合成 [cs.CR]目的:セキュリティグラフの合成
    • 高度な持続的脅威(APT)対策において,攻撃パターンの可視化が不可欠である。
    • 実世界のデータにはクラス不均衡が存在し,侵入検知システムの性能を制限する。
    • データ不均衡を緩和し,侵入検知モデルの汎化性能を向上させる。
    • PROVSYNは,既存のベースラインと比較して,より高精度なグラフを生成することが示された。
    • PROVSYNによるデータ拡張により,正規化エントロピーが最大35%改善された。
    • 下流のAPT検知モデルの精度が最大38%向上し,汎化性能の向上が確認された。

    Link: https://arxiv.org/abs/2506.06226

  • LLM催眠:全ユーザーへの不正な知識注入のためのユーザーフィードバックの悪用 [cs.CL, cs.CY, cs.CL, cs.CR, cs.LG]目的:言語モデルへの不正な知識注入
    • 言語モデルは,様々なタスクで優れた性能を示すが,その学習方法には脆弱性が存在する。
    • ユーザーフィードバックを用いた学習は効果的だが,悪意のあるフィードバックによってモデルが操られる可能性がある。
    • ユーザーフィードバックが悪用された場合の影響を明らかにし,対策を検討する。
    • ユーザーのアップボート/ダウンボート操作によって,言語モデルの知識や行動を恒久的に変化させることが可能になった。
    • 攻撃者は,モデルに誤った知識を注入したり,セキュリティ上の欠陥を含むコード生成パターンを導入したり,偽の金融ニュースを注入することができた。
    • この研究は,限定的なフィードバックデータでもモデルの動作を詳細に制御できるという,言語モデルの学習における新たな特性を明らかにした。

    Link: https://arxiv.org/abs/2507.02850

  • AttnTrace:プロンプトインジェクションと知識汚染の文脈的帰属 [cs.CL, cs.CR]目的:プロンプトインジェクションと知識汚染に対する文脈的帰属手法
    • 大規模言語モデルの利用拡大に伴い,その意思決定根拠の透明性確保が重要となる。
    • 既存手法では,応答生成に寄与した文脈の特定に高い計算コストがかかるという課題がある。
    • 応答生成における文脈の寄与度を効率的に,かつ正確に特定し,解釈可能性を高める。
    • AttnTraceは,LLMが生成する注意重みを利用した新しい文脈追跡手法である。
    • 既存の最先端手法よりも,より正確かつ効率的に文脈追跡が可能であることが示された。
    • AttnTraceは,長文脈下でのプロンプトインジェクション検出能力を向上させ,改ざんされたレビューの特定に貢献する。

    Link: https://arxiv.org/abs/2508.03793

  • 簡潔な無知的テンソル評価とその応用:適応的安全性を持つラコニック関数評価とトラップドアハッシュ(すべての回路向け) [cs.CR]目的:テンソル積の付加的秘密共有計算の効率化
    • 暗号技術における計算効率向上は,現実的な応用を可能にする上で不可欠である。
    • 既存の秘密計算プロトコルは,計算量や通信量が大きいため,大規模な計算には不向きである。
    • ベクトルテンソル積の効率的かつ安全な計算手法を確立し,様々な暗号プリミティブの効率化を目指す。
    • 本研究では,ベクトル次元に依存しないサイズでテンソル積の秘密共有計算を行う「簡潔な無知的テンソル評価」を提案した。
    • この技術を利用することで,適応的安全性を持つラコニック関数評価,トラップドアハッシュ,簡潔な同型秘密共有などが実現可能となった。
    • 特に,標準的なLWE仮定に基づく初の適応的安全性を持つラコニック関数評価スキームが実現した。

    Link: https://arxiv.org/abs/2508.09673

  • TEEコンテナにおける信頼境界の脆弱性に関する実証的調査 [cs.CR, cs.SE]目的:TEEコンテナの信頼境界における脆弱性の特性
    • 機密コンピューティングの重要性が増しており,TEEはその基盤技術として注目されている
    • 既存のコンテナ技術では,OSやオーケストレーション層からの攻撃リスクが残存する
    • TEEコンテナの攻撃対象領域を明らかにし,より安全なコンテナソリューションの構築に貢献する
    • 本研究により,既存のTEEコンテナに存在する根本的な欠陥と,それらを悪用可能な脆弱性が明らかになった
    • 具体的には,コード実行,DoS攻撃,情報漏洩などの攻撃ベクトルを6つ,新たなバグを12個特定し,CVEを3つ報告した
    • これらの発見は,TEEコンテナの過小評価されていた攻撃対象領域に対する新たな知見を提供する

    Link: https://arxiv.org/abs/2508.20962

  • ECCFROG522PP:拡張された522ビットのワイエルシュトラス楕円曲線 [cs.RO, cs.CR]目的:522ビット楕円曲線ECCFROG522PPの設計と検証
    • 暗号技術の安全性を高めるため,鍵交換・デジタル署名における曲線選択が重要である。
    • NIST P-256等の曲線は広く利用される一方,透明性と再現性に課題が残る。
    • 公開されたシードから決定的に生成可能な,検証可能な高セキュリティ曲線を提供すること。
    • ECCFROG522PPは,BLAKE3を用いて固定シードから決定的に生成される522ビット楕円曲線である。
    • NIST P-521と同程度のセキュリティレベルを持ち,高い信頼性と検証可能性を確保する。
    • 本曲線は,素数位数,検証されたねじれ,安全な埋め込み次数,MOV耐性などの特性を有する。

    Link: https://arxiv.org/abs/2509.04097

  • ツールチェーンにおける寄生: MCPエコシステムの攻撃に関する大規模分析 [cs.HC, cs.CR]目的:MCPエコシステムに対する攻撃の体系的な分析と脆弱性の評価
    • LLMの利用拡大に伴い,外部システムとの連携が不可欠となり,セキュリティ上の課題が顕在化している。
    • LLMがツールチェーンを制御する際に,コンテキストとツールの分離や最小権限の原則が欠如し,攻撃の温床となっている。
    • MCPエコシステムに潜む脆弱性を特定し,プライバシー侵害のリスクを評価することで,防御メカニズムの必要性を訴える。
    • 本研究では,外部データソースに悪意のある命令を埋め込むことで,LLMのツールチェーンを悪用する新たな攻撃パターン「寄生ツールチェーン攻撃」を特定した。
    • 大規模なセキュリティ調査の結果,MCPエコシステムには悪用可能な脆弱性が多数存在し,プライバシー侵害のリスクが高いことが明らかになった。
    • MCPはコンテキストとツールの分離や最小権限の原則が欠如しており,攻撃者がツールチェーン全体を制御し,機密データを窃取する可能性がある。

    Link: https://arxiv.org/abs/2509.06572

  • シミュレーテッドアニーリングと機械学習に基づく時間予測を用いたブール特性集合法の変数順序最適化 [cs.CR]目的:ブール特性集合法の効率的な変数順序の探索
    • 暗号解読や形式検証など,様々な分野でブール方程式系の解法が重要である。
    • ブール特性集合法は変数順序に大きく依存し,最適な順序探索が困難である。
    • 機械学習による時間予測とシミュレーテッドアニーリングで,高速な変数順序を見つける。
    • 機械学習を用いて変数順序ごとの解法時間を予測し,シミュレーテッドアニーリングのコスト関数として活用した。
    • 提案手法は,標準的なブール特性集合法,Gröbner基底法,SATソルバーよりも優れた性能を示した。
    • 確率過程理論に基づき,予測精度と期待解法複雑さの関係を定量的に示した。

    Link: https://arxiv.org/abs/2509.14754

  • NanoTag: ARM MTEにおける効率的なバイト単位のオーバーフロー検出システム [cs.CR]目的:ARM MTEを用いた効率的なバイト単位のオーバーフロー検出
    • ソフトウェアの安全性確保は重要であり,メモリ安全性の問題がその主要因である。
    • 従来のソフトウェアによる検出手法は高コストであり,ARM MTEも粗い粒度でしか検出できない。
    • NanoTagは,ARM MTEの粒度問題を解決し,より高精度なオーバーフロー検出を目指す。
    • NanoTagは,MTEを利用しつつ,追加のソフトウェア検出機構を導入することで,バイト単位のオーバーフロー検出を実現した。
    • Scudo Hardened Allocatorを基盤とし,Android 11以降で利用可能なメモリアロケータに統合されている。
    • 評価の結果,NanoTagはASANと同程度のバグ検出能力を持ちながら,Scudoと同程度のオーバーヘッドで動作することが示された。

    Link: https://arxiv.org/abs/2509.22027

  • QPADL:検証された位置情報とDoS耐性を用いたポスト量子プライベートスペクトルアクセス [cs.CR]目的:ポスト量子暗号化技術を用いた,プライバシー,匿名性,位置情報の検証,およびDoS耐性を確保するスペクトルアクセスフレームワーク
    • 無線通信の発展とスペクトル不足から,SASの重要性が高まっている。効率的なスペクトル利用が求められている。
    • SASは位置情報や伝送の詳細を要求するため,ユーザーのプライバシー侵害やDoS攻撃の危険性がある。
    • 量子コンピュータの進歩を踏まえ,SASのセキュリティ脆弱性を解決し,安全なスペクトルアクセスを実現する。
    • QPADLは,位置情報プライバシー保護のためのSAS向けプライベート情報検索,匿名性のためのTorのPQ版,位置情報検証のための高度な署名方式などを導入した。
    • セキュリティの形式的評価と,GPU並列化と最適化戦略を取り入れた包括的な性能評価を実施し,実用性と拡張性を示した。
    • QPADLは,大規模スペクトルアクセスシステムにおいて,効率性とセキュリティを両立する初のフレームワークである。

    Link: https://arxiv.org/abs/2510.03631

  • CLASP:セマンティック保存変換によるLLM支援型ソースコード透かし(学習不要) [eess.SY, cs.SY, cs.CR, cs.AI, cs.LG]目的:ソースコードへの透かし埋め込み手法
    • オープンソースコードの増加とLLMの普及により,知的財産保護の重要性が高まっている。
    • 既存手法は識別子やローカルパターンに依存し,リネームやリファクタリングに脆弱である。
    • セマンティック保存変換を用いた,学習不要で堅牢な透かし埋め込みを実現する。
    • CLASPは,セマンティック保存変換の固定空間に透かしビットを埋め込むことで,高い埋め込み容量を実現した。
    • 参照コード検索と差分比較により,特定のモデル学習なしで透かしの抽出を可能にし,構造的変更への耐性を向上させた。
    • 複数のプログラミング言語での実験により,CLASPは既存手法よりも透かし抽出の精度と堅牢性で優れていることが示された。

    Link: https://arxiv.org/abs/2510.11251

  • プライバシーR1:強化学習によるプライバシーを意識したマルチLLMエージェントの協調 [cs.CL, cs.CR, cs.CL]目的:プライバシーとタスク性能のバランスを取る動的なテキストチャンクのルーティングポリシー
    • LLM利用時のデータ漏洩リスクと性能低下のトレードオフが課題となっている。
    • 既存手法は言語の一貫性を損ね,タスクに必要な情報まで削除してしまう場合がある。
    • 学習された適応的なポリシーを用いて,LLMの機密環境への導入を可能にすること。
    • 本フレームワークは,プライバシーと有用性のフロンティアにおいて最先端の結果を達成した。
    • 機密性の高い情報を適切に保護しつつ,タスクに必要な情報はリモートモデルに戦略的に送信する。
    • 高PII密度の医療データセットを用いてアプローチを検証し,有効性を証明した。

    Link: https://arxiv.org/abs/2510.16054

  • PrivaDE:ブロックチェーン 기반 데이터 마켓플레이스를 위한 프라이버시 보호 데이터 평가 [cs.NI, cs.DC, cs.CR, cs.LG]目的:データ有用性の共同計算手法
    • 機械学習モデルの品質向上には,質の高いデータが不可欠であるため,データ市場の健全な発展が重要である。
    • モデル構築者とデータ提供者は,それぞれの知的財産を保護したいという事情があり,データ評価が困難である。
    • モデルやデータ自体を公開せずに,データセットの有用性を評価する手法を確立し,データ市場を活性化すること。
    • PrivaDEは,モデルパラメータや生のデータ,ラベルを秘匿したまま,データセットの有用性スコアを共同で計算可能である。
    • 悪意のある攻撃に対する高いセキュリティ強度を持ち,スマートコントラクトによる公正な実行と支払いを実現するブロックチェーン 기반 마켓플레이스への統合が可能である。
    • 数百万パラメータのモデルでも,オンライン実行時間を15分以内に抑える効率的な安全なモデル推論とモデル非依存のスコアリング手法を提案している。

    Link: https://arxiv.org/abs/2510.18109

  • Sockeye:ハードウェアドキュメント解析のための言語 [cs.CR, cs.OS, cs.PL]目的:ハードウェアのセマンティクス記述,ソフトウェアの動作仮定,およびセキュリティ特性の記述
    • ハードウェアプラットフォームの複雑化により,システムプログラミングの難易度が増している。
    • ハードウェアの仕様が自然言語で記述され,曖昧で不正確な場合が多い。
    • ハードウェアのセキュリティに関する厳密な検証とドキュメントのエラー発見。
    • 8つのプラットフォームの参照マニュアルから機械可読な仕様を作成し,セキュリティの(不)安全性を形式的に証明した。
    • メモリの機密性と完全性に関するセキュリティ証明に加え,ドキュメントのエラーをいくつか発見した。
    • 実世界のサーバーチップにおける脆弱性を発見し,ベンダーが広く展開されているネットワークアプライアンスにも適用されることを確認した。

    Link: https://arxiv.org/abs/2510.27485

  • ASTRA:LLMの脱獄のための戦略発見,検索,進化を自動化するフレームワーク [cs.CR, cs.LG]目的:LLM脱獄攻撃戦略の自動的な発見,検索,進化
    • LLMは広く利用される一方,セキュリティ脆弱性が課題である。攻撃への対策は重要。
    • 既存手法は継続学習能力がなく,戦略の多様性と適応性に限界がある。
    • 相互作用から学習し,攻撃戦略を自動的に進化させるフレームワークを開発する。
    • ASTRAは「攻撃-評価-蒸留-再利用」の閉ループ機構により,攻撃プロンプトを生成し,有効な戦略を抽出する。
    • 効果,有望,無効の3階層構造の戦略ライブラリで戦略を体系的に管理し,効率と探索空間の最適化を実現する。
    • ブラックボックス環境での実験により,ASTRAは既存手法を大幅に上回る性能を示すことが確認された。

    Link: https://arxiv.org/abs/2511.02356

  • GPC標準はEUにおける同意バナーを排除できるか [cs.CY, cs.CR]目的:EUにおけるGPC標準の適用可能性
    • 個人情報保護は重要であり,GDPRやeプライバシー指令はその根幹をなす。
    • 同意バナーの過剰な表示は,ユーザーの疲弊を招き,効果的なデータ保護を阻害している。
    • GPC標準の活用により,同意バナーの削減とデータ保護の改善を目指す。
    • GPCは,技術仕様に基づいて法的拘束力のあるオプトアウト要求をウェブサイトに送信するプライバシシグナルである。
    • GPC仕様と現在のEUデータ保護法の間には摩擦が存在することが判明した。
    • EU法を改正することで,ユーザーが自動化されたシグナルを使用してデータ利用に関する選択を表明することが可能になる可能性がある。

    Link: https://arxiv.org/abs/2512.08856

  • 大規模視覚言語モデルの脱獄検出:表現的コントラストスコアリングによる再考 [cs.CR, cs.AI, cs.CL, cs.LG]目的:大規模視覚言語モデルに対する脱獄攻撃の検出手法
    • 大規模視覚言語モデルは多様なタスクで活用され,その安全性確保は重要である。
    • 既存の脱獄検出手法は,特定の攻撃に特化し汎化性能が低いか,計算コストが高い。
    • モデル内部表現の幾何学的構造を解析し,良性と悪性の入力を区別する。
    • 提案手法RCSは,モデル内部表現における安全性の高い信号を利用し,軽量な投影学習を行う。
    • MCDとKCDという2つのインスタンスは,未知の攻撃タイプに対しても最先端の性能を達成した。
    • 内部表現への統計的アプローチにより,実用的な安全な大規模視覚言語モデルの展開が可能となる。

    Link: https://arxiv.org/abs/2512.12069

  • 愛,嘘,そして言語モデル:ロマンス詐欺におけるAIの役割の調査 [cs.CR, cs.AI, cs.CY]目的:ロマンス詐欺におけるAIの役割
    • 国際的な詐欺被害が深刻化しており,経済的・精神的な損失が拡大している。
    • 詐欺の手口が巧妙化しており,従来の対策では対応が困難になっている。
    • 言語モデルが詐欺に利用される可能性を明らかにし,対策を検討する。
    • 詐欺組織では,すでに言語モデルが広く利用されており,会話タスクの自動化が進んでいる。
    • 言語モデルを用いた詐欺エージェントは,人間よりも信頼を得やすく,要求への同意率も高い。
    • 既存の安全フィルターは,ロマンス詐欺の対話を検出することができない。

    Link: https://arxiv.org/abs/2512.16280

  • Sark:グローバル状態を必要としない改ざん防止機能 [cs.CR, cs.CY]目的:改ざん防止機能を持つステートフルな匿名資産の転送に関する参照アーキテクチャ
    • デジタル資産の安全な管理は,経済活動や社会インフラを支える上で不可欠である。
    • 従来のシステムでは,中央集権的な管理やグローバル状態への依存がセキュリティ上のリスクとなる。
    • グローバル状態に依存しない,改ざん防止機能を持つ資産転送の実現を目指す。
    • Sarkは,クライアントからのコミットメントを集約・ロールアップするPortersと,CFTブロックチェーンであるSloopで構成される。
    • システムは,機密性,可用性,完全性の観点から分析され,CIAトライアドに基づいて評価されている。
    • 「ローカルセントラリティ」の概念を導入し,分散化に関する設計上のトレードオフに対処している。

    Link: https://arxiv.org/abs/2512.20775

  • ドメインからインスタンスへ:LLMアンラーニングのための二重粒度データ合成 [cs.CL, cs.CL, cs.RO, cs.CL, eess.SY, cs.SY, math.DS, cs.CL, cs.AI, cs.CR, cs.LG]目的:LLMアンラーニングのための高品質な忘却セットの合成
    • LLMは大量のデータで学習するため,プライバシー侵害や著作権侵害のリスクがある。
    • 既存のアンラーニング評価ベンチマークは,モデルの真の「忘却範囲」を正確に反映していない。
    • モデル内部の知識分布に合致した忘却セットを効率的に生成し,堅牢なアンラーニングを実現する。
    • 提案手法BiForgetは,ターゲットモデル自体を活用し,シードと敵対的プロンプティングにより高品質な忘却セットを自動合成する。
    • ハリーポッターのドメインにおいて,既存手法と比較して関連性が約20%向上,多様性が約0.05向上し,データサイズは半減した。
    • より厳密なLLMアンラーニング評価の基盤を提供し,忘却の堅牢性と有用性の維持を両立する。

    Link: https://arxiv.org/abs/2601.04278

  • Safe-FedLLM:連合学習大規模言語モデルの安全性に関する考察 [cs.CR, cs.AI]目的:連合学習大規模言語モデルにおける安全性向上
    • 大規模言語モデルの活用が進む中で,プライバシー保護とデータ分散環境での学習が重要になっている。
    • 連合学習環境において,悪意のあるクライアントからの攻撃に対するセキュリティ対策が不十分である。
    • 悪意のあるクライアントの攻撃を検出し,連合学習大規模言語モデルの堅牢性を高めることを目指す。
    • 本研究では,LoRA更新の特性に着目し,悪意のあるクライアントによる攻撃の脆弱性と,その行動パターンの識別可能性を示した。
    • 提案手法Safe-FedLLMは,クライアントのLoRA更新を識別し,悪意のあるクライアントの攻撃を効果的に抑制する。
    • 本手法は,学習速度を損なうことなく,高い悪意クライアント比率下でも有効であることが実験的に確認された。

    Link: https://arxiv.org/abs/2601.07177

  • MASH:スタイル人化によるAI生成テキスト検出回避 [cs.CR]目的:AI生成テキスト検出回避手法
    • AI生成テキストの悪用増加に対応するため,検出技術の開発が急務となっている。
    • 既存の検出器は,敵対的攻撃に対して脆弱であり,実用的な環境下で回避される可能性がある。
    • ブラックボックス環境下で,AI生成テキストのスタイルを人間に近づけることで検出を回避する。
    • MASHは,スタイル注入,直接最適化,推論時改良の多段階アラインメントフレームワークである。
    • 6つのデータセットと5つの検出器を用いた実験で,MASHは11のベースラインを上回る性能を示した。
    • 平均攻撃成功率(ASR)は92%であり,最強のベースラインを平均24%上回る。言語品質も高い。

    Link: https://arxiv.org/abs/2601.08564

  • 推論の乗っ取り:大規模言語モデルにおける推論整合性の脆弱性 [cs.CR]目的:大規模言語モデルにおける推論整合性の脆弱性の解明
    • LLMの安全性確保は重要であり,悪意ある攻撃からの防御が不可欠である。
    • 既存研究は主に目標の乗っ取りに焦点を当てており,推論プロセスの脆弱性が見過ごされている。
    • 提示された推論乗っ取り攻撃に対する脆弱性を明らかにし,防御策の改善を目指す。
    • 本研究では,新たな攻撃手法である「基準攻撃」により,モデルの判断基準を改ざんできることを示した。
    • この攻撃は,高レベルなタスク目標を変更することなく,モデルの意思決定ロジックを操作する。
    • 最先端モデルで実験を行った結果,注入されたヒューリスティックショートカットが厳密な意味解析よりも優先されることが確認された。

    Link: https://arxiv.org/abs/2601.10294

  • コンプライアンスのための共同設計:アルゴリズムによる採用における,市販後公平性監視のための多者計算プロトコル [cs.IR, cs.CY, cs.CR]目的:アルゴリズムによる採用における,市販後公平性監視のための多者計算プロトコル
    • AIの社会実装が進む中で,公平性と説明責任が重要視されているため。
    • 個人情報の保護と,公平性監視に必要なデータへのアクセスとの間で矛盾が生じている。
    • 多者計算を用いることで,データ保護を維持しつつ公平性監視を実現する。
    • 本研究では,技術,法律,産業の専門知識を統合した共同設計アプローチにより,実用的な設計要件を特定した。
    • データライフサイクル全体を網羅する,法的に準拠したエンドツーエンドのプロトコルを開発し,大規模な産業環境で実証実験を行った。
    • その結果,アルゴリズムによる採用システムに多者計算に基づいた市販後公平性監視を導入するための,具体的な設計上の知見と法的・産業的影響が得られた。

    Link: https://arxiv.org/abs/2602.01837

  • LLMにおける属性推論攻撃に対するプロアクティブな防御 [cs.HC, cs.CL, cs.CL, cs.CR, cs.AI, cs.CL]目的:LLMからの属性推論攻撃に対する防御策
    • LLMの普及に伴い,ユーザーのプライバシー保護が重要になっている。
    • 既存の匿名化手法では,きめ細やかなプライバシー保護が困難である。
    • LLMの推論能力を阻害し,属性推論を防止する手法を開発する。
    • 提案手法TRACE-RPSは,オープンソースLLMにおける属性推論の精度を約50%から5%以下に低減する。
    • 異なるLLMやプロンプト変動に対して高い汎化性能と堅牢性を示す。
    • プライバシー保護と有用性のトレードオフを考慮した設計である。

    Link: https://arxiv.org/abs/2602.11528

  • エージェント型サプライチェーン実行環境における攻撃ベクターと防御戦略の分類 [cs.CR, cs.AI]目的:エージェント型サプライチェーン実行環境の攻撃ベクターと防御戦略
    • 大規模言語モデルを用いたエージェントシステムが発展しており,そのセキュリティ確保が重要である。
    • 従来のビルド時攻撃とは異なり,実行時依存性におけるセキュリティリスクが十分に理解されていない。
    • エージェントの複雑な実行時動作に起因するセキュリティリスクを体系的に解決することを目指す。
    • データサプライチェーン攻撃とツールサプライチェーン攻撃の二つの主要な脅威カテゴリを特定した。
    • エージェントが自己複製型ワームのベクターとなる「Viral Agent Loop」の出現を明らかにした。
    • コンテキストを信頼できない制御フローとして扱い,ツールの実行を暗号学的起源によって制限するゼロトラストランタイムアーキテクチャを提唱した。

    Link: https://arxiv.org/abs/2602.19555

  • ハイパーキューブに基づく量子ウォークによる一方向量子鍵配送プロトコルのセキュリティと耐ノイズ性の強化 [cs.CR]目的:一方向量子鍵配送プロトコルのセキュリティ及び耐ノイズ性の向上
    • 量子鍵配送は情報理論に基づいた安全な暗号化方式であり,その重要性は増している。
    • 既存のBB84などのプロトコルは,盗聴に対する耐性やノイズ環境下での性能に課題がある。
    • ハイパーキューブ構造を用いた量子ウォークにより,より安全でノイズに強いプロトコルを構築することを目指す。
    • 本研究では,ハイパーキューブ構造に基づく新しいプロトコルを提案し,従来の円形構造と比較してセキュリティと耐ノイズ性が向上することを示した。
    • 量子ウォークに基づく一方向量子鍵配送プロトコルのシミュレーションフレームワークを開発し,円形・ハイパーキューブ両構造に対応した。
    • このフレームワークは,IBM Qiskitを用いて実装されており,現実的なノイズモデル下での分析が可能である。また,オープンソースとして公開する。

    Link: https://arxiv.org/abs/2602.23261

  • 非同期Provenanceとウォーターマークによる認証の矛盾 [cs.CR, cs.CV, cs.MM, eess.IV]目的:デジタルコンテンツの認証における矛盾の形式化と実証
    • デジタルコンテンツの信頼性確保は重要であり,偽造防止が急務である。
    • C2PAとウォーターマークは独立して検証されるため,矛盾が生じうる。
    • 両者の検証結果を統合することで,矛盾を検出し信頼性を高める。
    • C2PAマニフェストとウォーターマークが矛盾する「Integrity Clash」を形式化・実証した。
    • 標準的な編集パイプラインで,矛盾するコンテンツが生成可能であることを示した。
    • Provenanceとウォーターマークを共同評価するプロトコルで,100%の分類精度を達成した。

    Link: https://arxiv.org/abs/2603.02378

  • s2n-bignum-bench:LLMの低レベルコード推論能力を評価する実用的なベンチマーク [cs.PL, cs.AI, cs.CR, cs.LO]目的:LLMによる低レベルコードの推論能力評価のためのベンチマーク
    • 近年,LLMと形式手法を組み合わせたニューロシンボリックアプローチが数学的定理証明で成果を上げている。
    • 競技スタイルの数学問題の成功は,実際の実装に関する証明を構築する能力を必ずしも示さない。
    • 産業用暗号ライブラリの形式検証を通じて,LLMの低レベルコード推論能力を評価する。
    • 本ベンチマークは,HOL Lightで検証済みの産業用暗号ライブラリs2n-bignumを対象としている。
    • LLMに形式仕様を与え,HOL Lightで検証可能な証明スクリプトを生成させることで評価を行う。
    • 本ベンチマークは,低レベル暗号アセンブリルーチンの機械検証可能な証明合成に焦点を当てた初の公開ベンチマークである。

    Link: https://arxiv.org/abs/2603.14628

  • 実世界ツールにおけるエージェントの権限使用状況の評価 [cs.CR, cs.AI]目的:エージェントの権限使用状況の評価
    • LLMエージェントの生産性向上にはツール利用が不可欠であり,その安全性確保が重要である。
    • 既存の評価環境は限定的なツールと対話パターンであり,実世界の複雑な状況を反映していない。
    • 実世界ツールを用いたエージェントの権限使用状況を評価し,セキュリティ脆弱性を明らかにすること。
    • LLMは基本的なセキュリティ意識を持つものの,高度な攻撃に対して脆弱性が残る。
    • GrantBoxを用いた評価で,巧妙に作成されたシナリオにおいて平均攻撃成功率が84.80%に達した。
    • プロンプトインジェクション攻撃に対する権限使用状況の評価が可能となった。

    Link: https://arxiv.org/abs/2603.28166

  • Java脆弱性検出のためのシンク知識の文脈化 [cs.CL, eess.SY, cs.SY, cs.CL, cs.CR]目的:Javaアプリケーションの脆弱性検出
    • ソフトウェアの安全性確保は重要であり,特にJavaのような広く利用される言語における脆弱性は深刻な脅威となる。
    • 従来のファジング手法では,脆弱性特有の知識が十分に活用されておらず,効果的な脆弱性検出が困難である。
    • シンクAPIのセマンティクスを活用し,標的型脆弱性検出を可能にする新しいファジングフレームワークを開発すること。
    • GONDARは,CWE固有のスキャンとLLMを活用した静的フィルタリングにより,到達可能かつ悪用可能なシンクコールサイトを特定する。
    • 探索エージェントがパス制約を反復的に解決することでターゲットコールサイトへの到達を促し,悪用エージェントが脆弱性を引き起こす条件を推論し,概念実証型の悪用を合成する。
    • 実世界のJavaベンチマークにおいて,最先端のJavaファザーであるJazzerと比較して4倍多くの脆弱性を発見した。

    Link: https://arxiv.org/abs/2604.01645

  • 量子耐性暗号(PQC)ハードウェアにおける部分的な数論変換マスク:セキュリティマージン分析 [cs.CR]目的:部分的な数論変換マスクを用いた量子耐性暗号ハードウェアのセキュリティマージン
    • 量子コンピュータの出現により,従来の暗号方式の安全性が脅かされているため,量子耐性暗号の開発が急務となっている。
    • ハードウェア実装における側方漏洩攻撃への耐性が,量子耐性暗号の実用化における重要な課題となっている。
    • 数論変換のマスク処理におけるセキュリティマージンの評価手法を確立し,適切な実装を検証することを目的とする。
    • Adams BridgeのINTT層のマスク処理とシャッフリングの効果を分析した結果,シャッフリングの乱数性は設計上の想定よりも低いことが判明した。
    • ソフト分析攻撃パイプラインにより,37ビットの探索空間削減が確認され,攻撃モデルと設計者予測のギャップが定量化された。
    • 層の配置戦略によりBPの収束性が大きく変化し,特定の配置パターンで攻撃を防ぐためのカウンター対策設計ツールが提供された。

    Link: https://arxiv.org/abs/2604.03813

  • ML Defender (aRGus NDR): リソース制約のある組織向けオープンソース組み込み機械学習ネットワーク侵入検知システム [cs.CR]目的:ボットネットおよび異常なトラフィックの検知
    • 中小規模組織はサイバー攻撃に脆弱であり,高度なセキュリティ対策を導入できない場合が多い。
    • 既存の侵入検知システムは高価であり,リソース制約のある環境への導入が困難である。
    • 低コストで高性能な侵入検知システムを開発し,中小規模組織のセキュリティを向上させる。
    • ML Defenderは,eBPF/XDP,ZeroMQ,Protocol Buffersを利用したパイプラインを実装し,低コストなハードウェアで動作する。
    • CTU-13 Nerisデータセットによる評価で,F1スコア0.9985,適合率0.9969,再現率1.0000,FPR0.0002%という高い精度を示した。
    • 機械学習層により,誤検知率を大幅に削減し,推論遅延も0.24~1.06マイクロ秒と低い。

    Link: https://arxiv.org/abs/2604.04952

  • ポスト量子TLS証明書階層における署名配置:TLS 1.3認証におけるML-DSAとSLH-DSAの実験的研究 [cs.CY, cs.IR, cs.CR]目的:ポスト量子TLS1.3認証における署名配置の影響評価
    • TLSはインターネットセキュリティの根幹であり,その量子コンピュータ耐性化は喫緊の課題である。
    • 署名アルゴリズムの単純置換では,実際の性能劣化やコスト増を正確に評価できない。
    • 証明書階層構造や,どの層にどの署名アルゴリズムを配置するのが効率的かを明らかにすること。
    • SLH-DSAをサーバ証明書の葉に配置すると,ハンドシェイクの遅延とサーバ側の計算コストが大幅に増加する。
    • SLH-DSAを上位層の信頼層に限定し,インタラクティブな葉にはML-DSAを維持することで,より現実的な運用範囲となる。
    • トランスポートサイズだけでは性能低下を説明できず,葉レベルでのサーバ側の暗号化コストが支配的であることが示唆された。

    Link: https://arxiv.org/abs/2604.06100

  • DuCodeMark:スタイルを意識したウォーターマーク・ポイズニング設計によるデュアルパーパスコードデータセットウォーターマーキング [cs.CR]目的:コードデータセットの不正利用防止
    • 大規模言語モデルの普及により,コードデータセットの知的財産保護が重要になっている。
    • 既存のウォーターマーキング手法は検知されやすく,コード生成以外のタスクには対応できない。
    • ソースコードと逆コンパイルの両方のタスクで機能する,ステルス性と堅牢性を兼ね備えたウォーターマーキング手法を開発する。
    • DuCodeMarkは,抽象構文木(AST)を利用し,言語固有のスタイル変換によって検知困難なトリガー・ターゲットペアを生成する。
    • ウォーターマーク除去や回避に対する堅牢性を高めるため,リターン型を持つサンプルに抑制可能なポイズニング特徴を注入する。
    • 実験の結果,DuCodeMarkは高い検証可能性,ステルス性,堅牢性を示し,ウォーターマーク除去時にモデル性能が大幅に低下することが確認された。

    Link: https://arxiv.org/abs/2604.10611

  • マスクされたNTTハードウェアの構造的依存性分析:ポスト量子暗号アクセラレータの事前シリコン検証のスケーラビリティ [cs.CR]目的:ポスト量子暗号アクセラレータの側チャネル耐性検証手法
    • ポスト量子暗号は,将来の量子コンピュータに対する耐性を持つ暗号技術として重要性が増している。
    • 既存の検証ツールは規模が小さく,大規模なハードウェアへの適用が困難であった。
    • 大規模ハードウェアにおいても効率的な側チャネル耐性検証を実現すること。
    • 提示された四段階検証階層により,大規模なハードウェアモジュールへの一次マスキング検証を拡張した。
    • 117万セル規模のAdams Bridge ML-DSA/ML-KEMアクセラレータに対し,構造解析を数秒で完了させた。
    • 5,543セルのML-KEM Barrett reductionモジュールでは,363本の構造的にフラグ付けされたワイヤーのうち198本が一次マスキングで安全であることが検証された。

    Link: https://arxiv.org/abs/2604.15249

  • パウリ操作検出符号の下限 [quant-ph, cs.CR, cs.IT, math.IT]目的:パウリ操作検出符号の理論的限界
    • 量子情報処理において,誤り検出は重要な課題である。
    • パウリ操作検出符号の性能限界は未だ明確ではない。
    • 符号化率と誤り許容度のトレードオフを明らかにする。
    • パウリ操作検出符号の符号化率に下限が示された。
    • 符号長n,符号化率R,誤りパラメータεの関係が導出された。
    • R ≤ 1 - (2/n)logq(1/ε) + o(1) が成立することが示された。

    Link: https://arxiv.org/abs/2504.00357

  • 1
  • 2