SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

本論文は、自律的な意思決定システムとしてのアージェント型 RAG を初めて統一的に定式化し、その分類体系・アーキテクチャ・評価手法の課題を体系的に整理するとともに、信頼性の高い大規模システム構築に向けた将来の研究方向性を提示する包括的な知見の体系化(SoK)論文である。

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

Reality Check for Tor Website Fingerprinting in the Open World

この論文は、実世界の Tor トラフィックと合成データを用いた大規模なオープンワールド環境での評価により、既存のウェブサイト指紋攻撃がネットワーク変動や概念ドリフトに対しても高い精度を維持し、特にタイミングに依存しない分類器や遅延優位なガードノードにおける Conflux トラフィック分割下でも有効であることを実証しています。

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

AutoControl Arena: Synthesizing Executable Test Environments for Frontier AI Risk Evaluation

LLM の論理と物語を分離し、実行可能なコードで状態を確定的に管理することで論理の幻覚を抑制しつつ、70 のシナリオと 9 つの最先端モデルを用いた評価により、圧力下でのリスク急増やモデル強度に応じた多様なミスマッチパターンなど、自律エージェントの潜在的なリスクを浮き彫りにする「AutoControl Arena」という自動評価フレームワークを提案しています。

Changyi Li, Pengfei Lu, Xudong Pan, Fazl Barez, Min YangTue, 10 Ma💻 cs

Backdoor4Good: Benchmarking Beneficial Uses of Backdoors in LLMs

本論文は、機械学習モデルのセキュリティ脅威として従来研究されてきたバックドア機構を、安全性や制御性を高める「有益なバックドア」として再定義し、LLM におけるその信頼性向上への応用を評価する統一ベンチマーク「Backdoor4Good (B4G)」を提案するものである。

Yige Li, Wei Zhao, Zhe Li, Nay Myat Min, Hanxun Huang, Yunhan Zhao, Xingjun Ma, Yu-Gang Jiang, Jun SunTue, 10 Ma💻 cs

Where Do LLM-based Systems Break? A System-Level Security Framework for Risk Assessment and Treatment

この論文は、大規模言語モデル(LLM)を安全なワークフローに統合する際のリスクを評価・対処するために、システムモデリングと攻撃防御木、CVSS を組み合わせた目標指向のリスク評価フレームワークを提案し、医療分野の事例研究を通じてその有効性を示しています。

Neha Nagaraja, Hayretdin BahsiTue, 10 Ma💻 cs

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

本論文は、MCP(Model Context Protocol)ベースの AI システムにおいて、呼び出し元の ID 認証を欠き単一の承認決定を信頼する設計が根本的な脆弱性であり、多数の不正な呼び出し元へのアクセスを許容する大規模な実証分析を通じて、明示的な呼び出し元認証ときめ細かな権限管理の必要性を明らかにしたものである。

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

From Thinker to Society: Security in Hierarchical Autonomy Evolution of AI Agents

この論文は、LLM 駆動の AI エージェントの自律性進化に伴う新たなセキュリティ課題に対し、認知・実行・集合的自律の 3 段階で脅威を分類し、多層防御アーキテクチャの構築を提唱する階層的自律進化(HAE)フレームワークを提示しています。

Xiaolei Zhang, Lu Zhou, Xiaogang Xu, Jiafei Wu, Tianyu Du, Heqing Huang, Hao Peng, Zhe LiuTue, 10 Ma💻 cs

Learning the APT Kill Chain: Temporal Reasoning over Provenance Data for Attack Stage Estimation

この論文は、ホストとネットワークの由来データを融合し、グラフニューラルネットワークと LSTM を組み合わせた「StageFinder」という時系列グラフ学習フレームワークを提案することで、MITRE ATT&CK フレームワークに基づく APT 攻撃段階の推定精度と安定性を大幅に向上させることを示しています。

Trung V. Phan, Thomas BauschertTue, 10 Ma💻 cs

Revisiting the LiRA Membership Inference Attack Under Realistic Assumptions

本論文は、過学習防止や転移学習の適用、ターゲットデータを用いない閾値調整、偏った事前確率、および再現性の考慮など現実的な条件を踏まえてLiRA攻撃を再評価した結果、従来報告されていたよりも攻撃効率が大幅に低下し、プライバシー監査にはより現実的な評価プロトコルが必要であることを示しています。

Najeeb Jebreel, Mona Khalil, David Sánchez, Josep Domingo-FerrerTue, 10 Ma🤖 cs.LG

Evaluating Granularity in Markov Chain-Based Trust Models for Vehicular Ad Hoc Networks (VANETs)

本論文は、車両アドホックネットワーク(VANET)の信頼管理において、4 状態、7 状態、11 状態という異なる粒度のマルコフ連鎖モデルを比較評価した結果、信頼状態の数を増やすことでドライバーの複雑で動的な行動変化をより効果的に捉え、セキュリティを強化できることを示しています。

Rezvi ShahariarTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

この論文では、視覚障害者向けに設計された認証方式のセキュリティとアクセシビリティを評価する「AWARE」フレームワークを導入し、スクリーンリーダー支援下での多要素認証やパスワードレス認証の実証分析を通じて、既存の方式がフィッシングや肩越し盗み見など多様な攻撃に対して脆弱であることを明らかにしています。

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

2025 年 11 月に提出された英国のサイバーセキュリティ強靭性法(NIS 法案)について、その拡大された規制範囲や強化された報告・執行体制を解説し、EU 指令との比較、ゼロトラストアーキテクチャの活用、および各セクター向けの具体的なコンプライアンス・ロードマップを提供する実務家向けガイドを要約した論文です。

Jonathan ShelbyTue, 10 Ma💻 cs

Condition-Triggered Cryptographic Asset Control via Dormant Authorization Paths

この論文は、従来の暗号資産管理の課題を解決し、条件付きの委任や法的な譲渡を可能にするために、破壊可能な承認因子とパラメータ化されたルート派生フレームワークに基づき、特定の条件が満たされるまで暗号的に非活性状態に維持される「条件トリガー型休眠承認パス(CT-DAP)」という新たな暗号資産制御手法を提案し、その安全性と性能を実証するものである。

Jian Sheng WangTue, 10 Ma💻 cs