arXiv雑要約
セキュリティ - 2026/05/07 公開
検索ベースのIn-Context Learningに対するメンバーシップ推論攻撃 [cs.CR, cs.LG]目的:文書質疑応答のための検索ベースのIn-Context Learningにおけるメンバーシップ推論攻撃
- 機械学習モデルのプライバシー保護は重要であり,機密情報の漏洩を防ぐ必要がある。
- In-Context Learningは強力だが,学習データに関する情報を漏洩する脆弱性がある。
- 検索機能を用いたIn-Context Learningにおけるメンバーシップ推論攻撃のリスクを軽減する。
- 外部ホスト型アプリケーションは,検索機能を用いてIn-Context Learningを行う際,メンバーシップ推論攻撃に対して脆弱性を持つことが示された。
- クエリテキストのプレフィックスを利用する2つのブラックボックス攻撃を提案し,メンバーデータと非メンバーデータを区別できることを示した。
- 提案手法は,言い換え攻撃に対してより強い耐性を示し,既存の攻撃手法よりも優れた性能を発揮することが確認された。
量子耐性ネットワーク:プリミティブ,プロトコル,およびベストプラクティスのレビュー [cs.CR]目的:量子耐性ネットワークアーキテクチャの体系化
- 今日のネットワークセキュリティは公開鍵暗号に依存しており,その重要性は極めて高い。
- 量子コンピュータの出現により,既存の公開鍵暗号が脅かされているという問題がある。
- 量子コンピュータに対する耐性を持つネットワークアーキテクチャの設計指針を提示すること。
- 本研究では,鍵配布と管理をシステムレベルの問題として捉え,量子耐性ネットワークアーキテクチャの分類を行った。
- 対称鍵のみ,PQ-PKI,ハイブリッド,情報理論的マルチパスなど,様々な暗号基盤を網羅的に分析した。
- 現行のアプローチの課題を明確にし,量子耐性ネットワークの構築に向けた研究方向性を示唆した。
モデルパラメータに隠された検出不可能なバックドア:高次元空間におけるスパースな秘密 [cs.CL, cs.CR, cs.AI, cs.LG]目的:事前学習済み画像分類器への,検出不可能なバックドアの埋め込み
- 深層学習モデルのサプライチェーン攻撃に対するセキュリティ確保は重要である。近年,攻撃が巧妙化しているため。
- 既存のバックドア攻撃は,モデルのパラメータの変化や性能低下を通じて検知される可能性がある。
- 本研究は,モデルの機能に影響を与えず,パラメータの変化も検知困難なバックドアの埋め込みを目指す。
- 提案手法「Sparse Backdoor」は,事前学習済みモデルのパラメータに,証明可能な方法で検出不可能なバックドアを埋め込むことができる。
- バックドアは,全結合層の少数のカラムにスパースな摂動を加えることで実現され,ランダムな方向に信号を伝播させる。
- この摂動は,等方性ガウスノイズで隠蔽され,元の分類器との機能的な同等性が理論的に保証される。
O-RAN RICアプリケーションに対するゼロトラスト型サプライチェーン保証ルブリックの構築 [cs.CR, cs.NI]目的:O-RAN RICアプリケーションのサプライチェーンにおける保証
- 通信ネットワークの柔軟性と多様性を高めるO-RANの普及に伴い,サプライチェーンのセキュリティが重要となっている。
- 第三者製のアプリケーションを扱うO-RANでは,ソフトウェアサプライチェーンの脆弱性がリスクとなる。
- RICアプリケーションのライフサイクル全体における脅威モデルと保証策を定義し,安全な導入を支援する。
- 本研究では,RICアプリケーションのビルドから更新までの各段階における脅威モデルを定義した。
- O-RANセキュリティ基準とサプライチェーン証拠を関連付ける脅威・対策・証拠のマッピングを提示した。
- 安全なソフトウェア開発,SBOM,SLSAといった要素を組み合わせた,段階的なオンボーディングレベルの保証プロファイルを作成した。
バイナリ画像に基づいた運用技術ネットワークの侵入検知:IoTからModbus TCPへのSPHBI手法の拡張 [cs.CR, cs.NI]目的:運用技術ネットワークにおけるModbus TCPの侵入検知手法の拡張
- 産業制御システムのセキュリティ確保は,社会インフラの安定運用に不可欠である。
- 既存の手法は計算負荷が高く,リソース制約のあるOT環境での導入が困難である。
- 軽量で高精度な侵入検知手法を開発し,OT環境への適用を可能にすること。
- TCP/IPヘッダーのみでは51.8%のバイナリ精度しか得られず,IoT環境に見られるヘッダーレベルの多様性はSCADA環境には存在しないことが確認された。
- アプリケーション層の8バイトの情報を追加することで,バイナリ精度は98.1%に向上し,わずか63パラメータで済むことが示された。
- 最良の結果は,94.4%のマルチクラス精度(95% CI [92.9%, 95.9%])を示し,既存のResNet50ベースの手法と比較して約430分の1のパラメータ数で済んだ。
根本原因に基づいた自動脆弱性修正 [cs.CR, cs.SE]目的:脆弱性の根本原因の特定と,それに基づく自動修正
- ソフトウェアの安全性確保は重要であり,脆弱性修正は不可欠なプロセスである。
- 既存の脆弱性修正手法では,根本原因の特定が難しく,表面的な修正に留まる場合がある。
- 本研究は,脆弱性の根本原因を特定し,より効果的な自動修正を実現することを目的とする。
- Kumushiは,多様化された動的障害局所化とエビデンスに基づいたランキングを組み合わせることで,LLMを欠陥に関連するコードに集中させる。
- 178個のC/C++の脆弱性に対して,既存の専門的な修正エージェントよりも大幅に優れた性能を示した。
- 専門家による評価では,Kumushiはより根本原因に基づいた修正を行い,表面的な修正が少ないことが示された。
コードメトリクスとトークン特徴からの軽量脆弱性検出 [cs.CR, cs.SE]目的:C/C++コードの関数レベル脆弱性トリアージパイプライン
- ソフトウェアの安全性確保は重要であり,脆弱性検出は不可欠なプロセスである。
- 従来の脆弱性検出は計算コストが高く,実用的なワークフローでの迅速なトリアージが課題である。
- コードメトリクスとトークン特徴を活用し,高速かつ再現可能な脆弱性トリアージ基盤を構築すること。
- 提案手法は,TF-IDFトークン特徴とロジスティック回帰分類器を組み合わせることで,軽量な脆弱性検出を実現した。
- ランダム分割では,PR-AUC 0.642,Recall@10% 0.161を達成したが,クロスプロジェクト汎化性能は低い。
- 単純なトークンとメトリクス特徴は有用な基盤となる一方,字面的な特徴に敏感であり,汎化性能が課題である。
敵対的サンプルによるAI権威の偽装 [cs.CR, cs.LG]目的:画像認識モデルにおける権威の偽装のメカニズム
- 画像認識モデルは,事実検証やコンテンツモデレーション等,重要な判断に利用され,社会への影響が大きいため。
- 既存のモデルは,人間が知覚するわずかな変化で欺瞞されやすく,誤った判断を下す可能性があるため。
- 画像認識モデルに対する敵対的サンプルの影響を検証し,その脆弱性を明らかにすること。
- 敵対的サンプルを用いることで,画像認識モデルが誤った入力に対して確信を持って回答する「AI権威の偽装」が可能となった。
- 基本的な攻撃手法を用いても,GPT-5.4やGemini 3を含む主要な画像認識モデルに対して高い成功率(22-100%)で攻撃が成立した。
- この攻撃はモデルの整合性を損なうものではなく,視覚的な脆弱性が安全上の問題であることを示している。
ブロックチェーンベースIoTデータ共有のための失効対応型CP-ABE鍵管理 [cs.CR, cs.DC]目的:ブロックチェーンベースIoTデータ共有における鍵アクセス制御の仕組み
- IoTデバイスの普及に伴い,データの安全な共有・管理が重要課題となっている。
- 既存の鍵管理はオンラインでの信頼できるポイントに依存し,監査性が低い場合がある。
- オンライン鍵配布を不要にし,監査性を高める鍵管理システムの構築を目指す。
- 本研究では,鍵のオンライン配布を廃止し,暗号文として鍵を公開する鍵管理層を提案した。
- エポック/時間制約属性と軽量な鍵ローテーションプロトコルにより,効率的な失効とポリシー変更を実現した。
- 実験結果から,CP-ABE暗号化が処理時間のボトルネックとなることが示されたが,ブロックチェーンとストレージの操作は高速である。
SWAN:抽象意味表現を用いた意味ウォーターマーキング [cs.CL, cs.AI, cs.CR, cs.CY]目的:文の抽象意味表現(AMR)を用いた意味ウォーターマーク埋め込みフレームワーク
- 生成AIの普及に伴い,生成されたテキストの出所特定が重要となっている。
- 既存のウォーターマーキング手法は,言い換えに弱く,ロバスト性に課題がある。
- AMRにウォーターマークを埋め込むことで,言い換えに対するロバスト性を高める。
- SWANは,文のAMR表現にウォーターマークを埋め込むことで,意味を保持する言い換えにもウォーターマークが残る。
- RealNewsベンチマークでの実験により,SWANは既存手法と同等の性能を示しつつ,言い換えに対するロバスト性が大幅に向上した。
- SWANは,学習を必要とせず,プロンプトとオフザシェルフのAMRパーサーのみで実現可能である。
侵入検知のための機械学習モデルの汎化性能評価 [cs.CR]目的:機械学習モデルの侵入検知における汎化性能
- ネットワークとIoTシステムの拡大に伴い,サイバーセキュリティの重要性が増している。
- 従来のシグネチャベースの検知では限界があり,機械学習モデルの汎化性能が課題となっている。
- 異なるネットワーク環境での性能低下を抑制する,汎用的なサイバーセキュリティモデルの必要性。
- UNSW-NB15とTON_IoTデータセットを用いて,Random Forest,Logistic Regression,Naive Bayesを評価した。
- Random Forestは同一データセットでは高い精度を示したが,クロスデータセットテストでは精度が大幅に低下した。
- データセットを跨いだテストでは,精度が40%を下回る結果から,汎化性能の課題が浮き彫りになった。
Misrouter:MoE大規模言語モデルにおけるルーティング機構を悪用した入力のみによる攻撃 [cs.CR]目的:MoE大規模言語モデルのルーティング機構を悪用した,入力のみによる攻撃手法の開発
- 大規模言語モデルの性能向上にはMoEアーキテクチャが不可欠であり,その安全性確保が重要である。
- MoEモデルのルーティング機構は攻撃対象となり得るが,既存研究はモデル改変が必要で実用性に乏しい。
- 本研究は,モデル改変なしに,API経由でアクセス可能な実環境のLLMサービスに対する攻撃を可能にする。
- Misrouterは,有害なクエリと安全でない続きの組み合わせから,脆弱な専門家を特定し,ルーティングを誘導する。
- 入力の微調整によりルーティングを間接的に操作し,安全な専門家を回避し,有害なコンテンツを生成する専門家を優先する。
- ルーティングと出力の最適化を二段階で行うことで,ルーティングの安定性を維持しつつ,有害な出力を生成する。
注文フローの排他性と価値抽出メカニズム:イーサリアムビルダーの中央集権化に関する分析 [cs.CR]目的:イーサリアムにおける提案者・ビルダー分離(PBS)アーキテクチャ下でのビルダー市場の中央集権化
- ブロックチェーンの分散性は重要だが,現実には中央集権化が進んでおり,その要因分析が不可欠である。
- 既存研究では,影響力のある注文フローに焦点を当てすぎており,注文フローの行動パターンや経済的意義の包括的評価が欠けていた。
- 排他的注文フロー(EOF)と非原子的MEVの分析を通して,PBSアーキテクチャにおける中央集権化のメカニズムを解明すること。
- 排他的注文フロー(EOF)と非原子的MEVを特定し,それぞれビルダー収入の71%と23%を占めることを明らかにした。
- ビルダー戦略の縦断的分析により,市場が4つの異なる時代に進化してきたことを明らかにした。
- PBSアーキテクチャ自体が競争市場の前提条件に反するため,ビルダーの中央集権化は必然的な結果であると結論付けた。
Robloxにおけるチャット安全対策の評価 [cs.CY, cs.CR]目的:Robloxにおけるチャットの安全対策の効果検証
- Robloxは利用者が多いプラットフォームであり,未成年者への有害な接触のリスクが存在する。
- Robloxの自動チャットモデレーションの効果が十分に検証されていない。
- 現在のモデレーションシステムの脆弱性を明らかにし,改善に貢献する。
- 分析の結果,未成年者への性的虐待,いじめ,ハラスメントなどの有害なメッセージが多数モデレーションを回避していることが判明した。
- ポリシー違反者は,モデレーションを回避するために多様な手法を用いている。
- 最先端のLLMを用いた評価により,安全でないメッセージを効率的に特定することが可能となった。
Pen-Strategist: ペネトレーションテスト戦略の策定と分析のための推論フレームワーク [cs.CR, cs.AI]目的:ペネトレーションテスト戦略の策定と分析
- サイバー脅威の増加に伴い,堅牢なセキュリティシステムの重要性が高まっている。
- セキュリティ専門家の不足が課題であり,自動化による対策が求められている。
- 既存の自動化フレームワークの戦略策定能力の限界を克服し,性能向上を目指す。
- Pen-Strategistは,論理的推論に基づくドメイン固有の推論モデルと,戦略を行動可能なステップに変換する分類器で構成される。
- データセットを用いた評価により,戦略策定性能がベースラインと比較して87%向上することが示された。
- 脆弱なマシンに対する評価では,サブタスク完了率が47.5%向上し,GPT-5を上回る性能を示した。
PINSIGHT:ドメイン適応型Wi-Fiに基づくPINコード推論の包括的な脅威調査 [cs.CR]目的:Wi-Fiを用いたPINコード推論攻撃の脅威評価と一般化性能の限界
- Wi-Fi信号は,環境内の電波伝搬効果を監視することで,個人情報などの機密情報を傍受するサイドチャネルとして悪用される恐れがある。
- 既存の攻撃は,訓練環境と異なる環境での性能が低下し,実環境への適用が困難であった。
- 本研究は,環境変化とPINコード入力様式の変化が攻撃性能に与える影響を分離し,現実的な脅威を評価する。
- PINSIGHTという新しい手法により,Wi-Fi PINコード推論攻撃の環境に対する一般化能力と限界を厳密に評価した。
- 攻撃は環境変化に対してはある程度頑健だが,入力様式の変化に対しては性能が大幅に低下することが明らかになった。
- 現在の最先端攻撃の性能は,実際の脅威を代表するものではないという結論に至った。
HSTS強制によるウェブセキュリティの確保 [cs.CR, cs.NI]目的:TLSストリッピング攻撃に対する防御機構
- ウェブセキュリティにおいて,通信の暗号化は機密情報を保護する上で不可欠である。
- TLSストリッピング攻撃は,HTTPS接続をHTTPにダウングレードし,セキュリティを脅かす。
- HSTSの導入には課題があり,より強固で使いやすい防御策が求められている。
- HSTS-Enforcedは,TLSストリッピング攻撃の残存する攻撃対象領域を排除する。
- デフォルトでHTTPS接続とし,HTTPが必要なサイトはHTTP-Required指標で明示的にオプトアウトする方式を採用。
- DNSレコードとHTTP-Required Preloadリストという2つのHTTP-Required指標を提案し,実用的な展開シナリオで評価した結果,TLSストリッピング攻撃を効果的に阻止できることを示した。
継続的なマルウェア取り込みパイプラインに対するグレーボックスポイズニング [eess.SY, cs.SY, nlin.AO, cs.CR, cs.LG]目的:マルウェア検出パイプラインに対する現実的なグレーボックスポイズニング攻撃
- 現代のマルウェア対策は,大量の脅威に対応するため,継続的なデータ取り込みと機械学習に依存している。
- 継続学習システムにおいて,検知を回避しつつ高いポイズニング効果を持つ摂動を生成することが困難である。
- マルウェア検出パイプラインに対するポイズニング攻撃の影響と,その防御策の有効性を評価すること。
- 微小なIATベースの摂動により,コンパクトなポイズニングサンプルが生成でき,検知のリコールを著しく低下させる。
- ホモジニアスアンサンブルを用いた防御機構は,最大95.6%のポイズニング試行を識別・フィルタリングし,同時に正当なデータの保持率を高く維持する。
- 本研究は,実運用パイプラインにおける堅牢な取り込み前検証の必要性を強調する。
疎なトークンで十分:トークン認識勾配最適化による音声言語モデルの脱獄 [cs.NI, cs.DM, cs.CR, cs.AI, cs.CL, cs.LG, cs.SD]目的:音声言語モデルの脱獄攻撃における最適化手法
- 音声言語モデルの安全性確保は,その社会実装において不可欠であり,潜在的なリスクの軽減が重要である。
- 既存の脱獄攻撃は,音声波形全体を密に更新するため,計算コストが高く,効率性に課題がある。
- 音声波形の勾配構造に着目し,重要度の低いトークンを削減することで,効率的な脱獄攻撃を実現する。
- 提案手法TAGOは,既存手法と比較して優れた性能を示し,高い攻撃成功率を維持する。
- Qwen3-Omniにおいては,トークン保持率を0.25に削減しても,攻撃成功率(ASRl)は87%から86%へのわずかな低下で済む。
- この結果は,密な波形更新が冗長であることを示唆し,今後の研究におけるトークンレベル勾配構造の活用を促す。
3D医療ボリュームデータのための立方差分拡張とコントラスト学習によるウォーターマーク [cs.CR, cs.LG]目的:3D医療ボリュームデータの所有権と真正性を保護する可逆ゼロウォーターマーク手法
- 遠隔医療では3Dボリュームデータの利用が拡大しており,診断精度向上に不可欠である。
- ネットワーク経由でのデータ共有は,改ざんや不正コピーのリスクを伴う点が課題である。
- 3D攻撃に対する堅牢性を保ちつつ,データの完全性と診断精度を維持する。
- 提案手法Vol-Markは,コントラスト学習を用いた特徴抽出器と立方差分拡張(c-DE)技術により,高いウォーターマーク埋め込み性能を実現した。
- Vol-Markは,様々な攻撃シナリオにおいて0.90以上の高い正答率(ACC)を安定的に達成し,既存手法を上回る堅牢性を示した。
- データの完全性検証と所有権検証の両方を可能にし,遠隔医療におけるデータセキュリティを強化する。
ビートから侵害へ:攻撃的AIがプレイリストから機密ユーザー情報を推測する方法 [cs.CR, cs.AI]目的:プレイリストからの機密個人情報(PII)推測による攻撃的AIの脅威の定量化
- AI技術の普及により,サイバー攻撃への悪用(攻撃的AI)が深刻化している。
- 公開されたデータから個人情報を推測されるリスクが存在する。
- プレイリストという公開情報から個人情報を推測される脆弱性を明らかにし,対策を検討する。
- 開発したmusicPIIrateは,最先端の推測精度を達成し,年齢,国,性別,嗜好,性格特性など幅広い属性を推測可能である。
- 既存手法と比較して,15の属性推測タスクのうち9つでsuperiorな性能を示した。
- 提案する防御策JamShieldは,ダミープレイリストを注入することで,推測のF1スコアを平均10%低減する効果が確認された。
AFL-ICP:仕様に基づいたファジングによる産業制御プロトコルの信頼性向上 [cs.CR, cs.NI, cs.SE]目的:産業制御プロトコルの信頼性向上のためのファジング技術
- 産業インフラの安定運用に不可欠な産業制御プロトコルは,セキュリティリスクに晒されている。
- 既存のファジング手法は,仕様を考慮せず,深いプロトコル状態の検証や微細なセマンティックな誤りの検出が困難である。
- 仕様に基づいたファジングにより,より効果的な脆弱性検出と信頼性向上を目指す。
- AFL-ICPは,複雑な仕様を厳密な文法に変換する仕様形式化パイプラインを導入し,LLMを活用してプロトコル適応とシード生成を自動化した。
- AFL-ICPは,4つの代表的な産業制御プロトコルにおいて,既存のファジング手法を凌駕するカバレッジを示し,24件の未知の脆弱性を発見した。
- 発見された脆弱性のうち16件は,産業運用を静かに中断させる可能性のあるセマンティックおよびロジックバグであった。
AgentTrust:AIエージェントのツール利用における実行時安全性評価と遮断 [cs.AI, cs.CR]目的:AIエージェントのツール利用時の安全性確保
- AIエージェントの利用拡大に伴い,現実世界への影響が大きくなっているため,安全性確保が不可欠である。
- 既存の防御策では,実行後の評価,文脈の考慮不足,実行環境の制約といった課題が残されている。
- AgentTrustは,実行前にツール利用を遮断し,安全性評価を行うことで,これらの課題を解決する。
- AgentTrustは,ツール利用を「許可」「警告」「遮断」「レビュー」のいずれかで判定する実行時安全層である。
- 内部ベンチマークにおいて,95.0%の判定精度と73.7%のリスクレベル精度を低遅延で実現している。
- 630シナリオのベンチマークでは,96.7%の判定精度,特に難読化されたシェルコードに対して約93%の精度を示した。
IoTデバイスの長期的なリスク:スマート冷蔵庫を事例として [cs.CR, cs.CY]目的:スマート冷蔵庫の運用期間における長期的なリスクの特定
- IoT技術の普及は生活を豊かにする一方,セキュリティや寿命といった新たな課題も生じている。
- 家電製品のIT化に伴い,ITコンポーネントのライフサイクルが製品全体の寿命を短くする可能性が懸念されている。
- 本研究は,スマート冷蔵庫を対象に,長期的なリスクを特定し,その解決策を検討することを目的とする。
- 基本的な冷却機能でさえ,ユーザーが制御できないITエコシステムの一部に依存しているため,長期的にリスクにさらされる可能性がある。
- 特定されたリスクは,生命や身体に危害を加えるようなものではなく,主に運用上の問題に関連するものだった。
- 本研究の結果は,スマート冷蔵庫だけでなく,他のスマートデバイスにも容易に適用できると考えられる。
機械学習のための暗号的計算技術の実用的な比較 [cs.CR]目的:機械学習におけるセキュアコンピューティング技術の選択に関する比較分析
- セキュリティ需要の高まりに伴い,セキュアコンピューティング技術の重要性が増している。
- 多くの研究は単一技術に焦点を当てており,より優れた代替手段を見落とす可能性がある。
- 機械学習におけるセキュアコンピューティング技術の適切な選択を支援することを目的とする。
- FHEは回帰分析においてSMPCよりも優れた性能を発揮することが示された。
- GPUやハイブリッドモデルを用いた単純な密結合ネットワークにおいてもFHEが高速である可能性がある。
- 一方,SMPCはCNNのような複雑なモデルにおいて優れた性能を示した。
Transformerにおける安全な推論におけるシャッフル防御の(不)安全性について [cs.CR, cs.AI]目的:Transformerモデルの安全な推論におけるモデル重みの抽出攻撃手法
- Transformerモデルの安全な推論は,クライアントのプライバシー保護に不可欠であり,近年重要性が増している。
- 中間活性化値をクライアントに開示する手法は効率的だが,モデル重みの抽出攻撃のリスクを伴う。
- シャッフル防御の脆弱性を明らかにし,より安全な推論手法の開発に貢献することを目指す。
- シャッフル防御は,以前考えられていたよりも堅牢ではないことが示された。
- 提案手法により,異なるシャッフルされた活性化値を共通の順列に整列することが可能となった。
- Pythia-70mおよびGPT-2を用いた実験で,モデル重みを抽出できることが確認された。
ビットコインと仲間たちの確率的アトミック・スワップ [cs.CR]目的:確率的アトミック・スワップの実現
- ブロックチェーン技術は,信頼性の高い分散型取引を可能にする基盤である。
- 既存のアトミック・スワップは確率的な取引に対応できず,応用範囲が限定されている。
- 確率的な資産交換を可能にし,ロトリー等の新たな応用を開拓することを目指す。
- 確率的スワップは,アダプター署名とブラインド型の擬似乱数関数(OPRF)を組み合わせることで実現された。
- 提案手法は,従来の原子スワップと同様に,最小限のオンチェーンフットプリントを維持している。
- ビットコインのテストネットとライトニングネットワークで,確率的スワップの有効性が実証された。
居眠りすると損をする:ニューラル重み変換による自動的な安全性調整の回復 [cs.CR]目的:LoRAモジュールを用いたLLMの安全性調整の回復
- LLMのオープンソース化が進み,LoRAモジュールによる専門知識の活用が広がっている。
- 外部モジュールの統合は,基盤モデルの安全性調整を損なう可能性がある。
- 安全性と専門知識の両立を目指し,効率的な調整手法を確立する。
- NeWTralは,危険なモジュールを安全な領域に直接変換するフレームワークである。
- MoE機構により,攻撃成功率を大幅に削減し,平均で70%から13%まで低下させた。
- 専門知識の維持率も高く,平均で90%を達成した。
Windows COMバイナリにおけるエージェント的脆弱性推論 [cs.CR, cs.LG]目的:Windows COMバイナリの競合状態脆弱性の発見と,デバッガ検証済みのPoCコード生成
- Windows COMは特権で実行され広くアクセス可能であり,セキュリティ上の重要な対象である。
- COMバイナリの競合状態脆弱性は,ローカル権限昇格の深刻な原因となりうる。
- エージェントを活用し,脆弱性の発見からPoC生成までを自動化すること。
- SLYPは,COMバイナリの競合状態脆弱性を0.973のF1スコアで発見し,既存のコード生成エージェントや静的解析ツールを上回る性能を示した。
- SLYPは,28件の未発見の脆弱性を9つのCOMサービスから発見し,Microsoft Security Response Center(MSRC)によって確認された(16件のCVEと14万ドルの報奨金)。
- SLYPは,一般的なバイナリ解析およびデバッグインターフェースを備えており,Windows COMサービス以外のCOTSバイナリにも適用可能である。
大規模言語モデルに対する脱獄攻撃の堅牢性:SoK [cs.CR, cs.AI]目的:大規模言語モデルの脱獄攻撃に対する堅牢性に関する体系的な調査
- 大規模言語モデルの応用拡大に伴い,安全性確保が重要課題となっている。
- 脱獄攻撃によって有害な出力が生成される可能性があり,安全性が脅かされている。
- 既存の評価方法が不十分であり,多角的なセキュリティ評価が求められている。
- 脱獄攻撃と防御に関する体系的な分類体系「Security Cube」を提案した。
- 13の攻撃手法と5つの防御手法を評価し,現状の脆弱性を明らかにした。
- より堅牢で信頼できる大規模言語モデル開発に向けた課題と方向性を示唆した。
機関DeFiのリスク評価フレームワーク:9次元アプローチ [cs.DC, cs.CR, cs.CY, cs.SE]目的:機関投資家向けDeFiリスク評価フレームワークの構築
- DeFi市場は急成長しており,金融システムへの影響が増大しているため,適切なリスク管理が不可欠である。
- 既存のリスク評価手法は,網羅性に欠け,DeFi特有のリスクに対応できていない。
- DeFiプロトコルの複雑さを考慮した,実用的かつ体系的なリスク評価手法を提示すること。
- 本研究では,既存の6次元分類に加えて,コンポジションリスク,理解の負債,時間的リスクダイナミクスという3つの新たな次元を導入した。
- 提案フレームワークは,8000以上のDeFiプロトコルを網羅するオントロジーベースのインフラを用いて検証された。
- 2024年から2026年の12件のDeFi関連インシデントの分析から,新たな次元が根本原因の特定に不可欠であることが示された。
IoTトラフィックフローからの多様体とグラフニューラル埋め込みの解釈 [cs.CR, cs.AI, cs.LG, cs.NI]目的:IoTトラフィックフローからの多様体とグラフニューラル埋め込みの解釈
- IoT機器の普及によりネットワークが複雑化しており,その監視・可視化が重要になっている。
- 従来の監視ツールは静的な表現に依存し,IoTネットワークの動的な関係性を捉えきれない。
- GNNの内部表現の解釈性を高め,ネットワーク挙動を人間が理解しやすい形で提示すること。
- 高次元埋め込みを低次元多様体へマッピングする解釈可能なパイプラインを開発した。
- 本手法は侵入検知においてF1スコア0.830を達成し,コンセプトドリフト等の現象を可視化可能にした。
- GNN埋め込みとネットワーク管理者・セキュリティアナリストの理解を繋ぐ架け橋となる。
敵対的割引 - AI,シグナル相関,そしてサイバーセキュリティの軍拡競争 [physics.comp-ph, cs.DC, physics.flu-dyn, econ.TH, cs.CR, cs.GT]目的:AIを活用した攻撃と防御投資における軍拡競争の構造的特性
- サイバーセキュリティは,社会インフラや経済活動を支える上で不可欠であり,その重要性は増している。
- 攻撃側の投資が防御側の投資を相対的に無効化する「敵対的割引」という問題が存在する。
- シグナル相関を高めることで,攻撃側の優位性を中和し,効率的な防御投資を促進することを目指す。
- 攻撃と防御の投資比率は,6つの構造的要素によって決定されることが示された。
- シグナル相関が完全な場合,攻撃対象の数に関わらず,攻撃側の優位性は打ち消される。
- 共有された脅威情報の集約が,個別防御投資を上回る場合があり,集団的な情報共有の重要性が示唆された。
ポスト量子暗号アーキテクチャの根本的な限界 [quant-ph, cs.CR]目的:ポスト量子暗号アーキテクチャの理論的・物理的な限界の検証
- 量子コンピュータの発展により,現在の暗号システムが脅かされており,新たな暗号方式が求められている。
- 格子暗号は有望視されているが,その安全性は将来の量子アルゴリズムの進歩に依存する可能性が指摘されている。
- 格子暗号の安全性の根拠をより深く理解し,真にポスト量子的な暗号方式の設計に貢献する。
- 格子暗号の安全性は,将来の量子アルゴリズムの進歩に対して脆弱な仮定に基づいている。
- 注入されたノイズは情報の完全な消去にはならず,量子誤り訂正や量子学習モデルによって秘密が抽出される可能性がある。
- 格子暗号は過渡的な代替手段として有効だが,現時点での「ポスト量子」分類は時期尚早である。
外れ値が存在する場合の不変座標選択によるデータ匿名化 [stat.ME, cs.CR]目的:外れ値が存在する状況下でのデータ匿名化手法
- 個人情報保護は重要であり,データの有用性を維持しつつ匿名化する必要がある。
- 既存の匿名化手法は,外れ値の影響を受けやすく,情報漏洩のリスクがある。
- 外れ値の影響を受けにくい,ロバストな匿名化手法を開発し,プライバシー保護を強化する。
- 提案手法ICSAは,外れ値に対してロバストな不変座標選択(ICS)を用いることで,SAよりも高いプライバシー保護を実現する。
- シミュレーション実験の結果,ICSAはSAと比較して,様々な外れ値の状況下でプライバシーと有用性のバランスを維持,あるいは改善する。
- 臨床データセットを用いた実験でも,ICSAはSAよりも優れたプライバシー・有用性効率を示す。
MalPurifier:回避攻撃に対する敵対的浄化によるAndroidマルウェア検出の強化 [cs.DM, cs.CC, cs.CR, cs.AI, cs.LG]目的:Androidマルウェア検出における,敵対的浄化による回避攻撃への防御
- Androidマルウェアは増加の一途をたどっており,機械学習を用いた検出が重要になっている。
- 機械学習を用いた検出システムは,敵対的攻撃に対して脆弱であることが課題となっている。
- 既存手法の有効性や汎化性能の課題を克服し,より堅牢なマルウェア検出を実現する。
- MalPurifierは,多様な敵対的摂動,保護的なノイズ注入,そして二重目的損失関数を持つ自己符号化器を統合している。
- 大規模データセットを用いた実験により,MalPurifierが最先端の防御手法を大きく上回ることが示された。
- 37種類の摂動に基づく回避攻撃に対して,90.91%以上の高い精度を維持し,堅牢な防御性能を発揮する。
積極的か,あるいは知覚できないか,またはその両方か:ネットワーク剪定を支援する連合学習におけるハイブリッド・ビザンチン [cs.SI, econ.TH, cs.LG, cs.CR, cs.DC]目的:連合学習におけるビザンチン攻撃に対する防御機構の有効性評価
- 連合学習は,分散データを用いてモデルを学習するため,プライバシー保護に優れるが,セキュリティ上の脆弱性を抱えている。
- 悪意のあるクライアント(ビザンチン)による攻撃は検知が難しく,モデルの精度を低下させるという問題がある。
- 本研究は,ニューラルネットワークの構造に着目し,より効果的な攻撃手法を提案することで,既存の防御機構の限界を克服する。
- 提案手法は,スパース攻撃と徐次的な攻撃という2つの要素を組み合わせることで,従来の防御機構を回避する強力かつ目立たない攻撃戦略を実現する。
- シミュレーション実験の結果,提案手法は8つの最先端防御機構に対して有効であることが示された。
- ニューラルネットワークの感度が高いパラメータを操作するスパース攻撃により,最小限の可視性で最大限の混乱を引き起こす。
「安全性と相互運用性」に関する議論:分析的枠組み [cs.CR]目的:安全性と相互運用性に関する議論の分析
- 巨大テクノロジー企業の市場支配力は競争を阻害し,消費者の選択肢を狭める恐れがあるため,規制の対象となっている。
- 相互運用性の確保は市場競争を促進する一方,安全性への懸念が相互運用性の導入を妨げる要因となっている。
- EUの競争法手続きにおける「安全性と相互運用性」の議論を分析し,具体的な解決策を探求する。
- 安全性と相互運用性に関する懸念を,技術,検証,ハイブリッドの3つのカテゴリーに分類する分類体系を提案した。
- 現実世界の懸念を評価するための分析的枠組みを提示し,多様な事例研究を通してその有用性を示した。
- 経済的インセンティブ,市場力,安全性が相互にどのように影響しあっているかを比較分析し,共通のパターンを特定した。
マルウェア異常検知のための拡張一貫性双方向GAN(CBiGAN) [cs.CR]目的:マルウェアの異常検知における手法
- サイバーセキュリティにおいて,マルウェア分析は不可欠であり,未実行の状態で悪意のあるソフトウェアを評価できる。
- 既存の静的解析手法は,手作業で作成された特徴量や限定的なデータセットに依存し,進化するマルウェアへの対応が困難である。
- 本研究は,生のバイナリコンテンツを直接扱うことで,マルウェアの多様な亜種に対する汎化性能の向上を目指す。
- 提案手法は,PEファイルとOLEファイルを含む複数のデータセットで安定した検出性能(AUC)を示した。
- 一貫性に基づく生成モデリングが,多様なファイル形式や脅威ファミリーに対するマルウェア異常検知において,実用的かつスケーラブルな方向性を提供することを示唆する。
- 本手法は,統一された計算効率の高い処理パイプラインを維持しながら,高い検出精度を実現している。
Coward:衝突に基づくOODウォーターマーキングによる実用的なプロアクティブな連合学習バックドア検知 [cs.CR, cs.AI]目的:連合学習におけるバックドア攻撃に対するプロアクティブな検知手法
- 連合学習は,プライバシー保護と分散データ活用を両立する有望な技術である。
- 悪意のあるクライアントによるバックドア攻撃への脆弱性が課題となっている。
- OODデータに対するバイアスを軽減し,誤検知を抑制することを目指す。
- 提案手法Cowardは,複数のバックドアを衝突させる効果に着目し,OODデータを用いたウォーターマーク注入により検知精度を向上させる。
- 従来のプロアクティブ検知手法が抱えるOODバイアスの影響を軽減する,逆検出パラダイムを実現した。
- ベンチマークデータセットを用いた実験により,最先端の性能とOODバイアスの軽減効果が確認された。
CAEC:Arm CCAによる機密性,検証可能性,効率性を備えたCVM間通信 [eess.SY, cs.SY, eess.SY, cs.SY, cs.CR, cs.OS]目的:CVM間データ共有の高性能化
- 機密ワークロードを保護するため,CVMの利用が拡大している。
- 既存のCVMアーキテクチャには,CVM間データ共有の仕組みが不十分である。
- CVM間での安全なメモリ共有を可能にし,性能向上を目指す。
- CAECは,Arm CCAを活用し,機密共有メモリ(CSM)をサポートすることで,CVM間の保護されたメモリ共有を実現する。
- CAECはCCAハードウェアと完全互換であり,ファームウェアコードサイズの増加はわずか6%に抑えられている。
- 暗号化ベースの方式と比較して,CAECによるCVM間通信はCPUサイクル数を最大209倍削減する。
トレースターニッシュのための調整:手法,傾向,そして有形特性のテスト [cs.CR, cs.CL, cs.IR]目的:テキストメッセージの著者匿名化を目的とした敵対的文体計測の攻撃スクリプト「トレースターニッシュ」の評価
- デジタルコミュニケーションの増加に伴い,オンライン上の匿名性確保と特定化の重要性が高まっている
- 文体計測による著者特定は高度化しているが,その対策は十分ではなく,匿名化の限界が課題である
- 敵対的文体計測攻撃の有効性と,その特徴を利用した検知手法の確立を目指す
- 敵対的文体計測攻撃「トレースターニッシュ」において,関数語,内容語,タイプトークン比が重要な特徴量として特定された。
- これらの特徴量は,テキストの改ざんを示す指標(IoC)として機能し,攻撃の存在を知らせる可能性がある。
- 特定された特徴量を活用することで,「トレースターニッシュ」の攻撃能力を向上させることができた。
GPC標準はEUにおける同意バナーを排除できるか [eess.SY, cs.SY, cs.CY, cs.CR]目的:EUにおけるGPC標準の適応可能性
- データ保護は基本的権利であり,EU法で厳格に規制されている。
- 同意バナーの氾濫により,同意疲労が発生し,実効性に疑問が生じている。
- GPC標準の活用により,同意バナーを削減し,データ保護を向上させる。
- GPCは,ユーザーのデータ利用に関する選択を技術的に表現する手段として機能する可能性がある。
- GPC仕様と現在のEUデータ保護法との間に摩擦が存在することが明らかになった。
- EU法を改正することで,自動化されたシグナルによるデータ利用の選択が可能となる。
SafeRedir:画像生成モデルにおける堅牢なアンラーニングのためのプロンプト埋め込みリダイレクト [cs.CV, cs.AI, cs.CR, cs.LG]目的:画像生成モデルにおける有害な概念の除去
- 画像生成モデルは創造的なコンテンツを生成するが,学習データ由来の不適切な概念を記憶し,安全性の問題を引き起こす。
- 事後フィルタリングでは,安全性確保が難しく,詳細なセマンティック制御が困難である。
- モデルの再学習コストや品質劣化,プロンプトの言い換えへの脆弱性といった既存手法の課題を解決する。
- SafeRedirは,推論時にプロンプト埋め込みをリダイレクトすることで,有害な概念を効果的に除去する軽量なフレームワークである。
- モデル自体を修正することなく,埋め込み空間におけるトークンレベルの介入を通じて安全な領域へ誘導する。
- 複数の実験で,効果的なアンラーニング能力,セマンティック/知覚的な保存,高品質な画像,および敵対的攻撃への耐性を示すことが確認された。
構文およびコンパイルを維持したLLM脆弱性検出器の回避 [cs.CR, cs.AI, cs.LG]目的:LLMベースの脆弱性検出器に対する回避攻撃の堅牢性評価
- ソフトウェア開発におけるセキュリティの重要性が増しており,自動脆弱性検出のニーズが高い。
- 既存の脆弱性検出器は,構文変更やコンパイルを維持した攻撃に対して脆弱である可能性がある。
- 構文・コンパイルを維持した攻撃に対する脆弱性検出器の堅牢性を定量的に評価する。
- 現在のモデルは高い検出率を示すものの,回避攻撃に対する抵抗性は極めて低い。
- 最適化された攻撃文字列は,GPT-4oを含む様々なAPIに対して有効に機能する。
- ベンチマークの精度だけでは,脆弱性検出器のセキュリティを保証できないことが示された。
失敗の多様体:言語モデルにおける行動吸引領域 [cs.LG, cs.AI, cs.CR]目的:大規模言語モデルの失敗領域の体系的なマッピング
- AIの安全性確保は重要であり,その理解を深める必要性がある。
- 既存研究では安全な領域に焦点を当て,危険な領域の構造が不明である。
- 言語モデルの安全性を高めるための失敗領域の構造解明を目指す。
- MAP-Elitesを用いて,大規模言語モデルの失敗領域を最大63%網羅的に探索した。
- モデルごとに異なる脆弱性地形を明らかにし,その構造的な特徴を分析した。
- 既存の攻撃手法では得られない,モデルの安全性に関する包括的な地図を生成した。
大規模言語モデルにおける推論の脆弱性に関するリアルタイム監視:コンテンツ安全性を超えて [cs.AI, cs.CR]目的:大規模言語モデルの推論過程における安全性確保
- 言語モデルの応用拡大に伴い,その安全性への関心が高まっている。
- 既存研究は主に最終出力の安全性に焦点を当て,推論過程自体の安全性は未解明である。
- 推論過程における論理的矛盾や効率性,敵対的攻撃への耐性を評価し,監視システムを開発する。
- 推論過程における9種類の安全でない行動を特定し,大規模な実証実験でその発生頻度を明らかにした。
- 推論過程をリアルタイムで監視する「Reasoning Safety Monitor」を提案し,高い位置特定精度を達成した。
- 本研究は,大規模推論モデルの安全な展開に不可欠な推論安全性の監視の実現可能性を示す。
LOCARD:ブロックチェーンフォレンジックのためのエージェント的フレームワーク [cs.CR, cs.AI]目的:ブロックチェーンフォレンジック調査のエージェント化
- ブロックチェーン技術の普及に伴い,不正利用の調査・分析の重要性が高まっている。
- 既存手法は静的な推論パイプラインに依存し,動的で反復的な調査に対応しにくい。
- エージェント的フレームワークを通じて,より柔軟で高度なブロックチェーンフォレンジック調査を可能にする。
- LOCARDは,戦略的計画,実行,評価を分離するTri-Core Cognitive Architectureを採用している。
- Structured Belief Stateメカニズムにより,フォレンジック調査の厳密性を担保し,状態制約下での探索を誘導する。
- クロスチェーン取引追跡において,Sybilクラスターの解体を目的とした評価で高い精度を達成した。
AgenTEE:エッジデバイスにおける機密LLMエージェント実行 [cs.IR, cs.CR, cs.OS]目的:エッジデバイスにおける機密LLMエージェントパイプラインの展開
- LLMエージェントは自動化能力が高いが,攻撃対象領域が拡大する
- エッジデバイスでの安全なエージェント実行は,資産保護が困難である
- 機密仮想マシンでエージェントを隔離し,安全な実行を可能にすること
- AgenTEEは,エージェントの実行環境,推論エンジン,外部アプリケーションを独立して検証可能な機密仮想マシンに配置する。
- Arm Confidential Compute Architecture (CCA)を活用し,システムレベルでの隔離を強化する。
- 評価の結果,マルチcVMシステムは実用的であり,通常のOSマルチプロセス展開と比較して5.15%以下のランタイムオーバーヘッドでネイティブに近い性能を達成する。
エージェントはルートシェルを夢見るか? CTFチャレンジにおけるLLMエージェントの段階的評価 [cs.CL, cs.CL, cs.AI, cs.CR, cs.SE]目的:LLMエージェントのCTFチャレンジにおける能力評価
- サイバーセキュリティの自動化は,人的資源の不足を補い,脅威への迅速な対応を可能にする点で重要である。
- LLMエージェントの実際の攻撃環境における能力は不明であり,その評価方法も確立されていない。
- 現実的なCTF環境でLLMエージェントの能力を詳細に分析し,課題の特定を試みる。
- DeepRedというCTF評価ベンチマークが開発された。これにより,LLMエージェントの実行ログを詳細に分析できる。
- 10種類のLLMを10種類のCTFチャレンジで評価した結果,平均的なチェックポイント完了率は35%にとどまった。
- 一般的な課題は比較的得意だが,非標準的な探索や長期的な適応を要する課題は苦手であることが示された。
- 1
- 2
