Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

本論文は、回転や拡大縮小、切り取りなどの画像変形に強く、高速な認証を可能にするスケール不変特徴変換(SIFT)アルゴリズムを光学的物理的複製不可能関数(PUF)の斑点パターン認証に応用し、偽造防止や高セキュリティ認証の実用化に貢献する手法を提案している。

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

この論文は、Google と Meta のトラッカーがウェブフォームから個人識別情報(PII)を収集するよう設定される仕組みを分析し、両社がプライバシー保護に関する不正確な記述を含みつつも設定を推奨している実態と、特に Meta のトラッカーがフォームデータ収集に頻繁に設定されているという大規模測定結果を明らかにしたものである。

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

CyberSleuth: Autonomous Blue-Team LLM Agent for Web Attack Forensics

本論文は、ネットワークトラフィックから攻撃痕跡を自動的に分析し、脆弱性(CVE)を特定して包括的なフォレンジックレポートを生成する自律型ブルーチーム LLM エージェント「CyberSleuth」を提案し、マルチエージェントの専門分化と単純なオーケストレーションが、複雑なセキュリティ調査タスクにおいて高い精度と汎用性を達成することを示しています。

Stefano Fumero, Kai Huang, Matteo Boffa, Danilo Giordano, Marco Mellia, Dario Rossi2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

この論文は、マルチエージェントシステムにおける制御フローハイジャック攻撃が既存の防御策を回避できることを実証し、安全性と機能性の根本的な矛盾を指摘した上で、制御フロー整合性と最小権限の原則に基づいた新たな防御システム「ControlValve」を提案・評価しています。

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

本論文は、モバイルエージェントの視覚的知覚を直接撹乱する「環境注入攻撃」の脅威を初めて体系的に評価するベンチマーク「GhostEI-Bench」を提案し、最先端のモデルが動的なデバイス環境における偽装 UI に対して脆弱であることを明らかにしています。

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

DeiTFake: Deepfake Detection Model using DeiT Multi-Stage Training

本論文は、DeiT を基盤とし、標準的なデータ拡張から高度な拡張へと段階的に進化する二段階学習戦略を採用した深層偽造検出モデル「DeiTFake」を提案し、OpenForensics データセットにおいて 99.22% の精度と 0.9997 の AUROC を達成して既存のベースラインを上回る性能を示したことを報告しています。

Saksham Kumar, Ashish Singh, Srinivasarao Thota + 2 more2026-03-06💻 cs

BRIDG-ICS: AI-Grounded Knowledge Graphs for Intelligent Threat Analytics in Industry~5.0 Cyber-Physical Systems

本論文は、産業制御システム(ICS)のサイバー耐性を強化するため、大規模言語モデル(LLM)を活用して異種データを統合し、確率的リスク指標に基づく攻撃経路シミュレーションや因果関係に配慮した脅威推論を可能にする AI 駆動型の知識グラフフレームワーク「BRIDG-ICS」を提案するものである。

Padmeswari Nandiya, Ahmad Mohsin, Ahmed Ibrahim, Iqbal H. Sarker, Helge Janicke2026-03-06🔒 cs.CR

Zombie Agents: Persistent Control of Self-Evolving LLM Agents via Self-Reinforcing Injections

本論文は、自己進化型 LLM エージェントが長期記憶に外部の悪意あるコンテンツを蓄積し、セッションを跨いで攻撃者の意図した行動を強制的に引き起こす「ゾンビエージェント」という新たな持続的攻撃手法を定義・実証し、セッションごとのプロンプトフィルタリングだけでは不十分であることを示しています。

Xianglin Yang, Yufei He, Shuo Ji, Bryan Hooi, Jin Song Dong2026-03-06🔒 cs.CR

UC-Secure Star DKG for Non-Exportable Key Shares with VSS-Free Enforcement

本論文は、ハードウェアによる非書き出し鍵(NXK)環境下で、秘密鍵の外部持ち出しを伴わずにUC-安全な分散鍵生成(DKG)を実現し、TEE や HSM などの信頼実行環境を用いて「1+1-out-of-n」のスター型アクセス構造を持つマルチデバイス閾値ウォレットを構築する「Star DKG(SDKG)」を提案するものである。

Vipin Singh Sehrawat2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

本論文は、高次元モデルにおける L1 ノルムクリッピングの限界を克服し、L2 ノルムクリッピングと主要化理論を組み合わせることで、微分プライバシー付き確率的勾配降下法(DP-SGD)にラプラス機構を適用可能にし、ガウス機構に匹敵する高い精度を実現する「Lap2」という新たな手法を提案しています。

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

Real Money, Fake Models: Deceptive Model Claims in Shadow APIs

本論文は、制限された公式 LLM API の代替として広く利用されている「シャドー API」が、実際には公式モデルとは異なる出力や安全性の不安定さ、モデル識別の失敗などを含む欺瞞的な行為を行っており、学術研究の再現性や信頼性を損なっていることを初めて体系的に実証したものである。

Yage Zhang, Yukun Jiang, Zeyuan Chen, Michael Backes, Xinyue Shen, Yang Zhang2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

この論文は、TikTok や Facebook などのソーシャルメディアプラットフォームにおけるインタラクティブな広告の設計が、ユーザーの反応を通じて広告主が特定の属性を持つ個人を特定できるというプライバシーの抜け穴を生み出し、プラットフォームが約束したデータ保護と矛盾していることを指摘し、ユーザーにそのリスクを伝えるための設計改善を提言しています。

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR

How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

この論文は、法執行機関の専門家が実施した盲検評価を通じて、フォレンジック分析ツールと AI 分類器という 2 種類の深層偽造検知ツールの性能を比較し、いずれの自動化ツールも人間の実力に劣り、両者の不一致時には人間の判断が優位であることを明らかにしたものである。

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

本論文は、LLM 安全性ベンチマーク 31 件を対象とした初の多面的評価を通じて、論文の学術的影響力とコード品質の間に乖離があること、また多くのリポジトリが実用性や倫理面において改善の余地が大きいことを明らかにし、著名な研究者に基準向上の主導を求めています。

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR