Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

本論文は、既存のバックドア防御がトリガーの除去に依存しているが、実際には訓練トリガーとは異なる「代替トリガー」が同じバックドアを確実に活性化し、防御を回避できることを理論的・実証的に示し、入力空間のトリガー除去ではなく表現空間におけるバックドア方向そのものを標的とした防御の必要性を提唱している。

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

CLIOPATRA: Extracting Private Information from LLM Insights

この論文は、Anthropic の Clio などのプライバシー保護を謳った LLM 分析システムに対し、敵対者が悪意のあるチャットを注入することで標的ユーザーの医療履歴などの機密情報を漏洩させる「CLIOPATRA」という新たな攻撃手法を提案し、既存のヒューリスティックな保護策や LLM による監査が不十分であることを実証しています。

Meenatchi Sundaram Muthu Selva Annamalai, Emiliano De Cristofaro, Peter KairouzWed, 11 Ma💻 cs

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

本論文は、従来の時間ベースの権限取り消しモデルがエージェント実行環境において抱える一貫性問題を、メモリ一貫性モデル(MESI)の概念を権限管理に転用した「能力一貫性システム(CCS)」と「リリース整合性指向一貫性(RCC)戦略」によって解決し、シミュレーションにより従来手法に比べ最大 184 倍の安全性向上と権限取り消し遅延に伴う不正操作の理論的限界の突破を実証しています。

Vladyslav ParakhinWed, 11 Ma💻 cs

Role Classification of Hosts within Enterprise Networks Based on Connection Patterns

この論文は、エンタープライズネットワークにおける接続パターンに基づいてホストを役割分類し、ネットワーク管理の効率化や侵入検知の精度向上に貢献する 2 つのアルゴリズムを提案し、実機環境での検証により、ホスト数を大幅に削減しつつ論理的なネットワーク構造を反映したグループ化が可能であることを示しています。

Godfrey Tan, Massimiliano Poletto, John Guttag, Frans KaashoekWed, 11 Ma💻 cs

Security and Quality in LLM-Generated Code: A Multi-Language, Multi-Model Analysis

この論文は、大規模言語モデル(LLM)が生成するコードのセキュリティと品質を多言語・多モデルで分析し、言語によってセキュリティ対策の効果が異なり、特に最新の言語機能の活用が不十分で古い手法が多用される傾向があることを明らかにし、LLM のセキュリティと品質の向上に向けた改善の必要性を指摘しています。

Mohammed Kharma, Soohyeon Choi, Mohammed AlKhanafseh, David MohaisenTue, 10 Ma🤖 cs.LG

SFIBA: Spatial-based Full-target Invisible Backdoor Attacks

本論文は、黒箱環境における多目標バックドア攻撃の課題であるトリガーの特定性と隠蔽性の欠如を解決するため、局所空間領域へのトリガー制限と周波数領域に基づく注入手法を組み合わせ、高い攻撃成功率と目立たなさを両立する「SFIBA」と呼ばれる新しい攻撃手法を提案し、その有効性を検証したものである。

Yangxu Yin, Honglong Chen, Yudong Gao, Peng Sun, Zhishuai Li, Weifeng LiuTue, 10 Ma💻 cs

IAG: Input-aware Backdoor Attack on VLM-based Visual Grounding

この論文は、視覚言語モデル(VLM)に基づく視覚的グラウンディングシステムに対して、任意のターゲット対象の記述に応答して動的に生成される入力依存型のトリガーを用いた、初の多ターゲットバックドア攻撃手法「IAG」を提案し、その高い攻撃成功率と隠蔽性を示したものである。

Junxian Li, Beining Xu, Simin Chen, Jiatong Li, Jingdi Lei, Haodong Zhao, Di ZhangTue, 10 Ma💬 cs.CL

Less is More: On Copy Complexity in Quantum Cryptography

この論文は、量子暗号における単一コピーの安全性を多コピーの安全性に一般化して拡張する手法を提案し、擬似ランダム状態生成器や擬似ランダムユニタリ変換、そして公開鍵量子通貨や量子コピープロテクションといった複製不可能なプリミティブの存在性を示すことで、コピー数による定義の違いがもたらす影響を克服する結果を得ています。

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

この論文は、高次元の表形式データにおける分布外(OOD)異常検出の一般化崩壊問題を解決するため、トポロジカルな多様体構造の明示的な整形と確率的密度推定を分離する階層的な「Latent Sculpting」手法を提案し、ゼロショット設定で未知のサイバー攻撃に対する高い検出性能を実証しています。

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

本論文は、垂直フェデレーティングラーニングにおける「忘れられる権利」に対応するため、特定のサンプルやラベルの影響を効率的に除去し、再学習と同等の性能を低コストで実現する新たなプリマル・デュアル最適化手法「FedORA」を提案し、その理論的保証と実証的有効性を示したものである。

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

RedSage: A Cybersecurity Generalist LLM

この論文は、大規模なサイバーセキュリティ特化データとエージェントによる拡張パイプラインを活用して訓練されたオープンソースの一般化サイバーセキュリティアシスタント「RedSage」を開発し、その専門知識と汎用推論能力の向上を実証的に示すとともに、評価用ベンチマーク「RedSage-Bench」を公開したことを報告しています。

Naufal Suryanto, Muzammal Naseer, Pengfei Li, Syed Talal Wasim, Jinhui Yi, Juergen Gall, Paolo Ceravolo, Ernesto DamianiTue, 10 Ma💬 cs.CL

Inference-Time Backdoors via Hidden Instructions in LLM Chat Templates

この論文は、モデルの重みや訓練データを改変せず、LLM の推論時に実行されるチャットテンプレート(Jinja2 プログラム)を悪用することで、モデルの重みを変更することなく推論時にバックドアを仕込む新たな攻撃手法を提案し、その有効性と既存のセキュリティスキャンによる検出の難しさを示したものである。

Ariel Fogel, Omer Hofman, Eilon Cohen, Roman VainshteinTue, 10 Ma🤖 cs.LG

Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

この論文は、ベクトル検索と知識グラフを組み合わせたハイブリッド RAG システムにおいて、個別のコンポーネントが安全であっても結合点での権限確認が欠如すると、意図しないデータ漏洩を引き起こす「リトリーバル・ピボット攻撃」の存在を明らかにし、グラフ拡張の境界でアクセス制御を再適用することでこのリスクを低コストで解消できることを示しています。

Scott ThorntonTue, 10 Ma🤖 cs.LG