arXiv雑要約

セキュリティ - 2026/05/07 公開

  • LLMベースAIエージェントにおけるセキュリティ脅威と防御の体系的調査:階層型攻撃対象領域フレームワーク [cs.CR, cs.LG]目的:LLMベースAIエージェントのセキュリティ脅威と防御に関する体系的調査
    • AIエージェントの利用拡大に伴い,そのセキュリティ確保は重要性を増している。
    • 既存のセキュリティ分類は攻撃タイプに焦点を当て,脅威がどこで,どの時間軸で発生するか不明瞭である。
    • エージェントの構造を階層化し,時間軸も考慮することで,脅威と防御の全体像を明確化する。
    • 本研究では,AIエージェントのセキュリティを7層構造と4つの時間軸で分類する「階層型攻撃対象領域モデル」を提案した。
    • 2021年から2026年までの116論文を分析した結果,高層レイヤーにおける長期的な脅威への対策が不足していることが判明した。
    • また,防御策の分類,攻撃クラスへの対応策,そして今後の課題を明確にした。

    Link: https://arxiv.org/abs/2604.23338

  • プライムフィールドPINI:ポスト量子NTTマスキングの機械検証された合成定理 [cs.CR]目的:プライムフィールドにおける算術マスキングの合成定理
    • ポスト量子暗号は,従来の暗号方式に対する量子コンピュータの脅威に対抗するため不可欠である。
    • NTTに基づくポスト量子暗号の算術マスキングには,Booleanマスキングのような理論的基盤が欠けていた。
    • プライムフィールドにおける算術マスキングの合成定理を確立し,セキュリティ評価を厳密化することを目指す。
    • 新たな乱数マスクを適用することで,中間ワイヤは完全に一様となり,最初のステージのセキュリティパラメータの影響を受けない。
    • 2つのPF-PINIガジェットを合成した場合,2段階のパイプラインはPF-PINI($k_2$)を満たし,最初のステージの多重性は完全に消去される。
    • MicrosoftのAdams Bridge PQCアクセラレータの設計上の欠陥を,形式的な検証により特定し,その脆弱性を明確化した。

    Link: https://arxiv.org/abs/2604.25878

  • KingsGuard:現実世界のTEE脆弱性下におけるエンクレーブデータ保護 [cs.CR]目的:エンクレーブ内における機密データの流れの監視と制御
    • 機密計算の安全確保においてTEEは不可欠な存在であり,その重要性は増している。
    • TEEのセキュリティは,エンクレーブコードやハードウェア設計の脆弱性により脅かされている。
    • 現実的なTEEの脅威モデル下において,機密データのエンクレーブ外への漏洩を防ぐことを目指す。
    • KingsGuardは,ハードウェアによる詳細なデータフロー追跡とチェックを実装することで,機密データのエンクレーブ外への流出を防ぐ。
    • エンクレーブ境界における制御されたデータ公開機能を導入し,セキュリティと実用性のバランスをとる。
    • RISC-Vプロセッサ上での実装では,FPGA合成時において10.8%のハードウェア領域オーバーヘッドと5.69%の性能オーバーヘッドが発生する。

    Link: https://arxiv.org/abs/2605.00613

  • STARE:多Modal毒性攻撃のための段階的Temporal AlignmentとRed-teamingエンジン [cs.CR]目的:Vision-Language Modelにおける毒性出力の脆弱性特定
    • 大規模言語モデルの安全性確保は重要であり,悪意のある入力による有害な出力のリスクを低減する必要がある。
    • 既存の手法では,毒性発生のタイミングやメカニズムが不明確であり,効果的な防御策の構築が困難である。
    • 毒性発生のTemporalな構造を明らかにすることで,攻撃と防御の両面から安全性向上を目指す。
    • STAREは,既存の最先端手法と比較して,攻撃成功率を68%向上させた。
    • 最適化によって毒性のある概念が早期Semantic段階に集中し,詳細な毒性が後期段階に現れる「Optimization-Induced Phase Alignment」現象が明らかになった。
    • 特定の段階への介入により毒性カテゴリを抑制できることから,Temporal構造が因果関係を持つことが示唆された。

    Link: https://arxiv.org/abs/2605.00699

  • プローブ幾何学的アライメント:偶然以下でのクロスシーケンス記憶シグネチャの消去 [cs.LG, cs.AI, cs.CR, cs.NE]目的:大規模言語モデルにおける行動的アンラーニング後の内部トレースの除去
    • 大規模言語モデルの安全性とプライバシー保護は,その普及に伴い重要性が増している。
    • 言語モデルが学習データを記憶し,悪意のあるプローブによってその情報を抽出される可能性がある。
    • プローブ幾何学的アライメントによって,記憶シグネチャを効率的に除去し,性能劣化を防ぐことを目指す。
    • クロスシーケンスプローブを用いて記憶シグネチャを評価し,その存在とモデルの規模との関係を明らかにした。
    • プローブ幾何学的アライメント(PGA)は,記憶シグネチャを偶然レベル以下に抑制することに成功した。
    • PGAは,モデルの性能をほとんど損なうことなく,記憶の除去を実現し,再学習による攻撃にも耐性があることを示した。

    Link: https://arxiv.org/abs/2605.01699

  • GuardSec:アフリカ地域におけるリアルタイムなデジタル不正検知,エンティティ検証,および接続セキュリティ分析のためのマルチモーダルWebプラットフォーム [cs.CR]目的:アフリカ地域におけるデジタル不正検知,エンティティ検証,および接続セキュリティ分析のためのWebプラットフォームの提供
    • アフリカにおけるオンライン不正は深刻化しており,セキュリティ対策が急務となっている。
    • 既存のサイバーセキュリティツールは専門知識を必要とし,一般市民には利用しにくい。
    • アフリカのユーザー層に合わせた,手軽でアクセス可能なセキュリティプラットフォームを開発すること。
    • GuardSecは,専門知識なしでURL,ウェブサイト,電話番号などの正当性を迅速に評価できる。
    • 「Mon Empreinte」モジュールにより,ユーザー自身の接続セキュリティ状況をリアルタイムで診断可能。
    • Gildaという対話型セキュリティアシスタントが,平易な言葉でセキュリティに関する質問に答え,個別のアドバイスを提供する。

    Link: https://arxiv.org/abs/2605.02502

  • 1ビット障壁は普遍的である:PQCハードウェアにおける標準モジュラ reduction の k-段階パイプライン構成と統一的な漏洩上限 [cs.HC, cs.CR]目的:ポスト量子暗号のためのマスク化された NTT ハードウェアの安全性を評価するための上限
    • ポスト量子暗号は,従来の暗号が量子コンピュータによって解読されるリスクがあるため,重要性が増している。
    • NTT ハードウェア実装における情報の漏洩は,セキュリティ上の大きな懸念事項である。
    • 任意の深さの k-段階パイプライン構成に対する漏洩上限を厳密に導出すること。
    • k-段階のマスク化された NTT パイプラインの各観測値に対する事前像のカーディナリティ上限が $2 \cdot q^{2k-2}$ であることが形式的に検証された。
    • モンゴメリー reduction は PF-PINI(2) を満たし,最大乗数が 2 であることが示された。
    • 新しい k-段階の構成定理により,最終段階の PF-PINI パラメータのみが安全性を決定することが明らかになった。

    Link: https://arxiv.org/abs/2605.02856

  • ChaRVoC:チャレンジ応答型音声認証システム [cs.CR]目的:チャレンジ応答型音声認証システムの開発
    • 音声認証は,利便性から広く利用されているが,セキュリティ上の課題が多い。
    • 既存の音声認証システムは,なりすましやテンプレートの漏洩に脆弱である。
    • テンプレートの無効化やリンクの遮断を実現する,より安全な認証システムを提案する。
    • ChaRVoCは,固有の声の特徴,秘密鍵,動的なチャレンジを用いることで,高いセキュリティを提供する。
    • 提案手法は,VoxCeleb1, TIMIT, VOiCESデータセットにおいて,既存のキャンセル可能生体認証法よりも優れた性能を示す。
    • ChaRVoCは,キャンセル可能性と非リンク可能性の両方を達成していることが確認された。

    Link: https://arxiv.org/abs/2605.02990

  • 無限変異エンジンか? LLM生成の攻撃的コードにおける多型性の測定 [cs.CR]目的:LLM生成の攻撃的コードにおける多型性の程度
    • マルウェアは多型技術で進化し,検知を困難にしているため,そのメカニズム理解は重要。
    • LLMが多型性をどの程度実現できるか,定量的な評価が不足している。
    • LLMによるマルウェア生成における多型性の能力を測定し,攻撃への悪用可能性を評価する。
    • LLMは,機能要件のみのプロンプトでも構造的に多様なペイロードを生成し,高レベルな挙動は維持する。
    • 過去の成果履歴を組み込むプロンプトは,構造的多様性を大幅に増幅させつつ,正確性を保つ。
    • LLMは,安価に多数の挙動的に等価だが構造的に多様なペイロードを生成し,シグネチャベースの検知回避を容易にする。

    Link: https://arxiv.org/abs/2605.03619

  • ASIC暗号通貨マイナーのファームウェア配布が攻撃対象領域となる:セキュリティ調査 [cs.CR, cs.SE]目的:ASIC暗号通貨マイナーのファームウェア配布におけるセキュリティ脆弱性の特定と攻撃経路の再構築
    • 暗号通貨の基盤を支えるASICマイナーは経済的に重要であり,そのセキュリティ確保は喫緊の課題である。
    • ASICマイナーのセキュリティ評価は体系的に行われておらず,サプライチェーンにおける脅威は未解明な部分が多い。
    • 本研究は,ファームウェア配布という新たな攻撃対象領域に着目し,その脆弱性を明らかにすることを目的とする。
    • 公開されているファームウェアのみを用いて,主要メーカー(Bitmain, MicroBT, Canaan, Iceriver)の134個のイメージを分析した。
    • ファームウェアから内部アーキテクチャを復元し,セキュリティ上の弱点や攻撃経路を特定することに成功した。
    • ファームウェアフィッシングやStratum V1の脆弱性など,大規模攻撃シナリオを現実的に再現できることが示された。

    Link: https://arxiv.org/abs/2605.03770

  • ポイントツーマルチポイント量子鍵配送を用いたオンライン投票 [quant-ph, cs.CR, cs.ET]目的:オンライン投票システムの安全性向上
    • 投票の公正性・秘匿性は民主主義社会の根幹であり,安全な投票システムの実現が重要である。
    • 従来の量子鍵配送は一対一接続が必要で,大規模な投票システムへの応用が困難であった。
    • ポイントツーマルチポイント量子鍵配送により,効率的かつ安全なオンライン投票の実現を目指す。
    • ポイントツーマルチポイントQKDとTDM/WDM技術を組み合わせることで,PONにおけるオンライン投票の安全性を高めることを提案する。
    • 提案手法は,従来のQKDの課題であった物理的な一対一接続の必要性を克服し,実用的なオンライン投票システムへの応用を可能にする。

    Link: https://arxiv.org/abs/2505.21756

  • 1
  • 2