arXiv雑要約

セキュリティ - 2026/05/06 公開

  • AIリスクリポジトリ:人工知能由来のリスクに関するメタレビュー,データベース,および分類体系 [cs.AI, cs.CR, cs.ET, cs.LG, cs.SY, eess.SY]目的:人工知能由来のリスクの網羅的なカタログ
    • AI技術は社会を急速に変革しているため,リスク評価と管理が不可欠である。
    • AIリスクに関する用語の多様性が研究の比較を困難にし,包括的なリスク評価を妨げている。
    • AIリスクに関する共通の参照点を確立し,より効果的なリスク管理の基盤を構築すること。
    • 既存の74のAIリスクフレームワーク(1,725のリスクを含む)を体系的に分析し,統一された分類システムを構築した。
    • AIシステム自体に起因するリスクと,人間の意思決定に起因するリスクはほぼ同程度であることが判明した。
    • 本リポジトリは,AI安全性の研究者,政策立案者,監査者など,AIリスクに取り組む人々に役立つツールを提供する。

    Link: https://arxiv.org/abs/2408.12622

  • Power-Softmax: 暗号化データ上の安全なLLM推論に向けて [cs.LG, cs.CR]目的:暗号化データ上での安全なLLM推論の実現
    • プライバシー保護は重要であり,特に大規模言語モデルの利用においてデータ保護の必要性が高まっている。
    • 既存の暗号化手法は,LLMを多項式形式で表現する必要があり,Transformerの非多項式要素が課題となっていた。
    • 本研究は,安全な推論のための多項式近似が容易な自己注意機構を開発し,大規模なLLMを実現することを目指す。
    • 本研究で開発された自己注意機構は,トレーニングが安定しており,10億以上のパラメータを持つ多項式LLMを可能にした。
    • その結果,得られたモデルは,同サイズの標準Transformerと同等の推論能力と,文脈学習能力を示すことができた。
    • 暗号化データ上での各計算の遅延時間を詳細に分析し,さらなる最適化の道筋を示した。

    Link: https://arxiv.org/abs/2410.09457

  • AIセキュリティと現行の報告基準の限界:ギャップに注意を [cs.MS, cs.CL, cs.CR]目的:AIセキュリティ報告の現状と課題
    • AI技術の発展に伴い,セキュリティリスクも増大しており,その重要性は高まっている。
    • 既存のサイバーセキュリティ報告基準は,AIシステムの特性に対応できていない点が課題である。
    • AIセキュリティ報告に特化した基準を確立し,AI技術の安全な発展に貢献することを目的とする。
    • AIシステムのセキュリティ脅威が増加し,インシデント報告の重要性が認識されている。
    • 既存の報告基準はAIシステムの特性に合致せず,情報共有のギャップが生じている。
    • AIエージェントの普及により,AIセキュリティ報告の専門化が不可欠となる。

    Link: https://arxiv.org/abs/2412.14855

  • 大規模言語モデル支援ハイブリッドファジング [cs.SE, cs.CR]目的:ソフトウェア脆弱性検出の効率向上
    • ソフトウェアの安全性確保は重要であり,脆弱性検出技術の進歩が求められている。
    • 従来のファジング手法では,網羅的な探索が難しく,脆弱性の見落としが生じやすい。
    • 大規模言語モデルを活用し,ファジングの探索能力を向上させ,より多くの脆弱性を発見する。
    • 提案手法HyllFuzzは,最先端のハイブリッドファザーCoFuzz,Intriguer,QSYMと比較して,それぞれ31.43%,44.56%,59.48%多くのコードブランチをカバーした。
    • HyllFuzzにおける大規模言語モデルを用いた記号実行は,既存のハイブリッドファジングツールと比較して,3~19倍高速に動作した。
    • 実世界のプログラムに対して,HyllFuzzは7つの未知のバグを発見し,大規模言語モデルの有効性を示した。

    Link: https://arxiv.org/abs/2412.15931

  • セキュリティと相互運用性に関する議論:技術的フレームワーク [cs.CR]目的:セキュリティと相互運用性に関する議論の分析
    • 巨大テクノロジー企業の寡占化が問題視されており,公正な競争促進が求められている。
    • 相互運用性の確保とセキュリティ維持のトレードオフが,規制上の大きな課題となっている。
    • 相互運用性に関する議論を分析し,その妥当性を評価するためのフレームワークを提示する。
    • 本研究では,セキュリティと相互運用性に関する懸念を,エンジニアリング,審査,ハイブリッドの3つのカテゴリーに分類する。
    • 提示された分析フレームワークを用いて,実際の事例を分析し,相互運用性の課題を明らかにした。
    • 経済的インセンティブ,市場力,セキュリティの関係性を比較分析し,共通パターンを特定した。

    Link: https://arxiv.org/abs/2502.04538

  • 三重認証:安全なアクセス制御の未来 [cs.CR, cs.ET, cs.HC, cs.SY, eess.SY]目的:三重認証スキームの確立
    • 情報セキュリティの重要性は高まる一方であり,安全なアクセス制御が不可欠である。
    • 従来のパスワード認証は,ユーザー名やパスワードが攻撃に弱く,セキュリティ上の課題が多い。
    • 本研究は,ユーザー名,パスワード,端末識別情報を組み合わせることで,認証の堅牢性を高めることを目指す。
    • 本研究で提案する三重認証スキームは,ユーザーの認証情報を端末情報と結合することで,従来の認証方式よりも高いセキュリティを実現する。
    • 分散型の認証方式を採用し,システムが自律的にユーザー識別と認証プロセスを保護することで,セキュリティゲートを効果的に確立する。
    • 本スキームは,パスワード認証システムの脆弱性を克服し,安全なアクセス制御の新たな可能性を提示する。

    Link: https://arxiv.org/abs/2505.02004

  • InvisibleInk:差分プライバシーを用いた高有用かつ低コストなテキスト生成 [cs.CL, cs.LG, cs.CL, cs.CR]目的:差分プライバシーを保証した長文テキスト生成フレームワーク
    • LLMの発展により長文生成が可能になったが,プライバシー保護が課題である。
    • 機密情報を安全に組み込む方法が確立されていない。
    • 機密テキストに対する厳格な差分プライバシーを効率的に実現すること。
    • InvisibleInkは,既存手法と比較して計算コストを8倍以上削減できる。
    • 同じ質量のプライベートテキストを生成可能である。
    • 非プライベートな生成と比較して4~8倍程度のコストで高品質なテキスト生成を可能にする。

    Link: https://arxiv.org/abs/2507.02974

  • 生成画像の秘密ピクセル再構成によるロバストなモデル帰属判定 [cs.CR, cs.AI, cs.LG]目的:AI生成画像の生成元モデルの特定
    • AI技術の発展に伴い,生成されたコンテンツの出所を特定する重要性が高まっている。
    • 既存のAIフィンガープリンティング技術は,適応的な攻撃に対して脆弱であることが課題である。
    • 適応攻撃への耐性を備えた,ロバストなモデル帰属判定手法を開発すること。
    • 提案手法SPRINTは,秘密の再構成ターゲットを用いることで,検証タスクを秘匿し,適応攻撃に対する耐性を高める。
    • FFHQデータセットにおいて,12モデルのプールで99.17%の精度,6つの類似チェックポイントのプールで98.83%の精度を達成した。
    • 適応的な除去・偽造攻撃の成功率を1%以下に低減し,オープンワールド環境下でも高い精度を維持した。

    Link: https://arxiv.org/abs/2508.05691

  • 防衛におけるデジタルツイン:概要と応用 [cs.CR]目的:防衛におけるデジタルツインの応用可能性
    • 防衛分野は国家安全保障に関わるため,シミュレーション技術の高度化が不可欠である。
    • 既存のシミュレーションは現実との乖離や連携不足といった課題を抱えている。
    • デジタルツインを活用し,防衛シミュレーションの精度と実用性を向上させる。
    • 本研究は,防衛におけるデジタルツインの概念,応用,実用化を統一的に整理した。
    • 防衛関係者へのアンケート調査から,デジタルツイン導入・展開における課題が明らかになった。
    • 相互運用性,セキュリティ,システム統合などの今後の研究課題と発展機会を特定した。

    Link: https://arxiv.org/abs/2508.05717

  • プロンプタブルな部分グラフトリガーを用いたクロスパラダイムグラフバックドア攻撃 [cs.CR, cs.LG]目的:グラフバックドア攻撃の実現
    • グラフニューラルネットワークの安全性確保は,社会インフラや重要な意思決定への応用において不可欠である。
    • 既存のトリガー生成手法は単一の学習パラダイムに依存し,汎用性に欠ける。
    • 異なる学習パラダイム間で有効なバックドア攻撃手法を開発し,攻撃成功率を向上させる。
    • 本研究では,グラフプロンプト学習を用いて転移可能な部分グラフトリガーを生成するCP-GBAを提案した。
    • 提案手法は,クラス識別能力,特徴量の豊富さ,構造的忠実性を考慮してトリガーセットを最適化する。
    • 様々なデータセットと防御シナリオにおいて,最先端の攻撃成功率を達成した。

    Link: https://arxiv.org/abs/2510.22555

  • LLMは(パーソナライズされた)アクセス制御の決定を行えるか? [cs.CR, cs.AI]目的:LLMによる動的で文脈を考慮したアクセス制御決定の能力の検証
    • システムが複雑化する中で,セキュリティ確保のための適切なアクセス制御は不可欠である。
    • ユーザーにアクセス制御の決定を求めることは認知負荷が高く,最適な選択を妨げる場合がある。
    • LLMを活用し,ユーザーのセキュリティ設定に基づいたアクセス制御決定を支援する。
    • LLMはユーザーの意向を反映しており,多数決の結果と86%の確率で一致する。
    • LLMは,ユーザーをより安全な行動へと導く可能性が示された。
    • パーソナライズは合致率を向上させるが,過剰な許可につながるリスクも存在する。

    Link: https://arxiv.org/abs/2511.20284

  • 産業IoTネットワークにおけるFPR操作攻撃の解明と理解 [cs.CR, cs.LG]目的:産業IoTネットワークに対するFPR操作攻撃のメカニズムと影響
    • ネットワークセキュリティは重要であり,IoT機器の増加に伴い,その重要性はますます高まっている。
    • 機械学習を用いたIDSは,データ偏りや多様なトラフィックにより,攻撃の誤検知が課題となっていた。
    • 本研究は,従来の攻撃とは異なるFPR操作攻撃の危険性を明らかにし,対策を検討する。
    • 本研究では,悪意のあるパケットが誤って正常と判定される可能性に着目し,FPR操作攻撃(FPA)の実現可能性を示した。
    • 実験結果から,FPAは産業IoTネットワークにおいて80.19%から100%の高い成功率で実行可能であることが確認された。
    • FPAによる誤検知の増加は,セキュリティ運用センターにおける真の警報調査の遅延を引き起こす可能性が示された。

    Link: https://arxiv.org/abs/2601.14505

  • マルチモーダルRAGシステムはデータを漏洩するか?メンバーシップ推論と画像キャプション検索攻撃の包括的評価 [cs.CR, cs.AI]目的:マルチモーダルRAGシステムにおけるデータ漏洩リスクの分析
    • 画像を中心としたタスクにおいて,RAGパイプラインの利用が拡大している。
    • RAGはデータセットとモデルの性能向上に貢献する一方,プライバシー侵害のリスクがある。
    • RAGパイプラインを通じたプライベートデータの漏洩可能性を検証し,対策を促す。
    • 本研究では,標準的なプロンプティングを通じてRAGシステムがプライベートデータを漏洩する可能性を実証的に調査した。
    • 特定の画像がRAGシステムに含まれているかを判定し,関連メタデータ(キャプションなど)の漏洩を試みた結果,リスクが示唆された。
    • プライバシー保護メカニズムの必要性が明らかになり,RAGシステムのプライバシーに関する今後の研究を促進する。

    Link: https://arxiv.org/abs/2601.17644

  • DARTH-PUM:ハイブリッド処理・メモリアーキテクチャ [cs.AR, cs.CR, cs.ET, cs.LG]目的:アナログおよびデジタルPUMを統合する汎用ハイブリッドPUMアーキテクチャの設計
    • 近年,メモリ内計算により,省電力な計算が期待されており,その重要性が増している。
    • 従来のPUMはMVM演算に特化しており,汎用的なカーネル処理への応用が困難であった。
    • アナログPUMとデジタルPUMを統合することで,汎用計算への応用範囲を拡大し,効率的な処理を実現することを目指す。
    • DARTH-PUMは,アナログPUMとデジタルPUMを統合するための最適化された周辺回路とハードウェアを提案する。
    • AES暗号化,CNN,大規模言語モデルの3つのアプリケーションにおいて,それぞれ59.4倍,14.8倍,40.8倍の高速化を達成した。
    • 柔軟なデータ幅に対応し,組み込みアプリケーションから大規模データ駆動型コンピューティングまで,幅広い分野への展開が可能である。

    Link: https://arxiv.org/abs/2602.16075

  • APTキルチェーンの学習:攻撃段階推定のための系統データにおける時間的推論 [cs.CR, cs.NI]目的:APT攻撃段階の推定
    • サイバー攻撃は巧妙化の一途を辿っており,迅速かつ正確な脅威検知が不可欠である。
    • 従来の検知手法では,APT攻撃の各段階を正確に特定することが困難である。
    • 系統データを活用し,時間的推論を行うことで,APT攻撃段階の推定精度向上を目指す。
    • 提案手法StageFinderは,ホストとネットワークの系統データを統合的に学習する。
    • グラフニューラルネットワークとLSTMを組み合わせることで,構造的依存性と時間的動的特性を捉える。
    • 実験結果から,StageFinderは最先端手法と比較して高いF1スコア(0.96)と予測の安定性を実現した。

    Link: https://arxiv.org/abs/2603.07560

  • 重い尾を持つ確率的凸最適化における純粋なε-微分プライバシーのための最適レート [cs.CL, cs.LG, cs.CR, stat.ML]目的:重い尾を持つ勾配を持つ確率的凸最適化問題に対する,純粋なε-微分プライバシーを保つ最適レートの決定
    • 機械学習において,プライバシー保護は重要な課題であり,特に現実世界のデータセットでは,勾配分布が重い尾を持つ場合がある。
    • 既存研究では,損失関数の最悪ケースのリプシッツ定数の上限を仮定していることが多く,より緩い上限しか得られない場合がある。
    • 本研究では,リプシッツ定数の上限を仮定せず,より現実的な重い尾を持つ勾配分布の下で,最適レートを導出することを目指す。
    • 重い尾を持つ確率的凸最適化における,純粋なε-微分プライバシー下でのミニマックス最適超過リスクレートを決定した。
    • 提案アルゴリズムは,多項式時間でこのレートを達成し,高確率で動作する。
    • 特定の構造化された問題クラス(ヒンジ損失,ReLU損失など)においては,最悪ケースのリプシッツ定数が無限大であっても,決定論的な多項式時間で動作する。

    Link: https://arxiv.org/abs/2604.06492

  • ハイパートレースのプロセスマイニング:自動車ネットワークアーキテクチャのスケーラブルな形式的セキュリティ検証を実現 [cs.RO, cs.CR]目的:自動車ネットワークアーキテクチャのセキュリティ検証手法
    • 自動車のコネクテッド化が進み,セキュリティリスクが増大しているため,その検証が重要である。
    • 既存のセキュリティ検証手法では,複雑な自動車ネットワーク全体の解析が困難である。
    • プロセスマイニングと形式的検証を統合し,攻撃経路の特定と原因分析を可能にすること。
    • 本研究では,攻撃耐性ハイパープロパティ(ARH)を用いた検証手法を拡張し,より詳細な攻撃経路を特定できることを示した。
    • 形式的検証で得られた攻撃トレースをプロセスマイニングに活用することで,攻撃者の行動パターンを系統的に分析できることを示した。
    • バッテリー管理システムデータのセキュアな伝送をケーススタディとして,本手法の有効性を実証した。

    Link: https://arxiv.org/abs/2604.21606

  • ヴォイニッチ写本におけるカリエ区別に関する定量的検証 [cs.CL, cs.CR, cs.CL]目的:ヴォイニッチ写本におけるカリエA/B言語区別の定量的分析
    • ヴォイニッチ写本の解読は,歴史的・言語学的に重要な課題であるため,新たな分析手法が求められている。
    • カリエ区別の正当性やその生成メカニズムは,これまで明確に解明されていなかった。
    • カリエ区別の背後にある生成システムを明らかにし,そのメカニズムを解明することを目指す。
    • カリエ区別は,文字対置換比率の分析によって,有意な区別として確認された。留保されたフォリオラベルの予測精度は89%である。
    • A/Bの対比は,フォリオごとに設定される離散的なブール型スイッチの低解像度な投影として示された。
    • 単一状態モデルと比較して,二状態混合モデルはΔAIC = 2,549を示し,197のフォリオのうち195を明確に割り当てた。

    Link: https://arxiv.org/abs/2604.25979

  • コード推論を超えて:仕様に基づいた分散プロトコルの多重実装監査 [cs.CL, cs.NI, cs.MM, eess.IV, cs.CL, cs.CR]目的:多重実装された分散プロトコルのセキュリティ監査手法
    • ブロックチェーン技術の信頼性は仕様への準拠に依存するが,コードだけでは仕様とのずれを検出できない。
    • 既存の監査ツールは単一のリポジトリに焦点を当てており,実装間の整合性を担保できない。
    • 自然言語で記述された仕様からセキュリティ特性を抽出し,実装間で再利用することで,より高精度な監査を実現する。
    • LLMを活用した監査フレームワークSPECAは,Sherlock Ethereum Fusaka Audit Contestにおいて,専門家による評価を補完し,15件の脆弱性を検出した。
    • RepoAudit C/C++ベンチマークでは,88.9%の適合率,100%の再現率を達成し,既存の脆弱性に加えて12件のバグを特定した。
    • SPECAは,誤検知の原因をパイプラインの段階に特定でき,費用対効果も高い(1件あたり約30ドル,42分)。

    Link: https://arxiv.org/abs/2604.26495

  • 脱獄された最先端モデルは能力を維持する [cs.AR, quant-ph, cs.LG, cs.AI, cs.CR]目的:最先端言語モデルに対する脱獄攻撃の性能劣化の程度
    • 言語モデルの安全性確保は重要だが,攻撃者の巧妙化により,常に新たな脱獄手法が開発されている。
    • 既存研究では,脱獄攻撃の複雑化がモデルの性能低下を引き起こす「脱獄税」が存在することが示されている。
    • 本研究では,モデルの能力と脱獄税の関係性を明らかにし,高性能モデルにおける脱獄の影響を評価する。
    • 脱獄攻撃による性能低下は,モデルの能力に反比例して小さくなることが示された。
    • 特に高性能モデルであるOpus 4.6では,脱獄による性能低下はわずか7.7%に留まった。
    • 推論能力を必要とするタスクは,知識想起タスクと比較して,脱獄による性能劣化が大きいことが確認された。

    Link: https://arxiv.org/abs/2605.00267

  • 認知ワークフロー実行者に対する認証された純粋性:静的解析から暗号的証明まで [cs.CR, cs.AI, cs.PL]目的:認知ワークフローシステムにおけるガバナンスの実施を,構造的能力境界へと変換する認証された純粋性アーキテクチャ
    • 認知ワークフローは複雑化の一途を辿り,ガバナンスの重要性が増している。
    • 既存のガバナンス手法は,仮想マシンの脆弱性を悪用した回避が可能であった。
    • 仮想マシン上のガバナンス回避を防ぐ,より強固なアーキテクチャを構築すること。
    • 制限付きWebAssemblyコンパイルターゲット,純粋性証明書,実行時検証ゲート,リモートアテステーションを組み合わせた。
    • 構造的純粋性,回避排除,証明書完全性,ゲート完全性に関する4つの定理を証明した。
    • 実装された実行者による評価では,検証遅延時間が39~42μsであり,実行時のオーバーヘッドは0.4%未満であった。

    Link: https://arxiv.org/abs/2605.01037

  • トロイのヒポ:データ窃取のためのエージェントメモリの悪用 [cs.CR, cs.AI]目的:エージェントメモリを悪用したデータ窃取攻撃の特性評価と対策
    • LLMエージェントの普及に伴い,ユーザ情報保護の重要性が増している。
    • エージェントメモリは攻撃対象となりうる新たな脆弱性を含んでいる。
    • 本研究は,エージェントメモリへの潜伏攻撃とその対策を定量的に評価する。
    • トロイのヒポ攻撃は,OpenAIやGoogleの最新モデルに対して85-100%の攻撃成功率を達成した。
    • 対策は攻撃成功率を大幅に低下させるものの,タスク要件に応じて実用性が大きく左右される。
    • セキュリティと実用性のトレードオフが課題であり,継続的な評価が重要である。

    Link: https://arxiv.org/abs/2605.01970

  • GuardSec:アフリカにおけるリアルタイムのデジタル不正検知,エンティティ検証,および接続セキュリティ分析のためのマルチモーダルWebプラットフォーム [cs.CL, cs.CR]目的:アフリカにおけるデジタル不正検知,エンティティ検証,および接続セキュリティ分析のためのWebプラットフォーム
    • アフリカにおけるオンライン詐欺は蔓延しており,セキュリティ対策が急務である。
    • 既存のサイバーセキュリティツールは,一般市民には利用しづらく,専門知識が必要となる。
    • アフリカのユーザー層に合わせた,手軽に利用できるセキュリティプラットフォームを提供すること。
    • GuardSecは,ブラウザからURL,ウェブサイト,電話番号,メールアドレス,企業などの正当性を迅速に評価できるWebプラットフォームである。
    • 「Mon Empreinte」モジュールは,ユーザー自身の接続とデジタル露出をリアルタイムで監査し,セキュリティ状況を自己診断可能にする。
    • Gildaという対話型セキュリティアシスタントが,平易な言葉でデジタル脅威に関する質問に答え,個別化されたセキュリティ推奨を提供する。

    Link: https://arxiv.org/abs/2605.02502

  • 1
  • 2