論文の概要: Lexo: Eliminating Stealthy Supply-Chain Attacks via LLM-Assisted Program Regeneration
- arxiv url: http://arxiv.org/abs/2510.14522v1
- Date: Thu, 16 Oct 2025 10:12:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.809819
- Title: Lexo: Eliminating Stealthy Supply-Chain Attacks via LLM-Assisted Program Regeneration
- Title(参考訳): Lexo: LLM支援プログラム再生によるステルス性サプライチェーンアタックの排除
- Authors: Evangelos Lamprou, Julian Dai, Grigoris Ntousakis, Martin C. Rinard, Nikos Vasilakis,
- Abstract要約: ソフトウェアサプライチェーン攻撃は、オープンソースソフトウェアエコシステムにおいて重要かつ進行中の懸念事項である。
Lexoは、潜在的に悪意のあるコンポーネントの脆弱性のないバージョンを自動的に学習し、再生することによって、このようなステルスな攻撃に対処する。
高プロファイルなプライチェーン攻撃を含む100以上の実世界のパッケージに対する評価は、Lexoが複数のドメインにまたがってスケールしていることを示している。
- 参考スコア(独自算出の注目度): 8.336033603821056
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Software supply-chain attacks are an important and ongoing concern in the open source software ecosystem. These attacks maintain the standard functionality that a component implements, but additionally hide malicious functionality activated only when the component reaches its target environment. Lexo addresses such stealthy attacks by automatically learning and regenerating vulnerability-free versions of potentially malicious components. Lexo first generates a set of input-output pairs to model a component's full observable behavior, which it then uses to synthesize a new version of the original component. The new component implements the original functionality but avoids stealthy malicious behavior. Throughout this regeneration process, Lexo consults several distinct instances of Large Language Models (LLMs), uses correctness and coverage metrics to shepherd these instances, and guardrails their results. Our evaluation on 100+ real-world packages, including high profile stealthy supply-chain attacks, indicates that Lexo scales across multiple domains, regenerates code efficiently (<100s on average), maintains compatibility, and succeeds in eliminating malicious code in several real-world supply-chain-attacks, even in cases when a state-of-the-art LLM fails to eliminate malicious code when prompted to do so.
- Abstract(参考訳): ソフトウェアサプライチェーン攻撃は、オープンソースソフトウェアエコシステムにおいて重要かつ進行中の懸念事項である。
これらのアタックは、コンポーネントが実装する標準的な機能を維持しますが、さらに、コンポーネントがターゲット環境に到達したときにのみ、アクティベートされた悪意のある機能を隠します。
Lexoは、潜在的に悪意のあるコンポーネントの脆弱性のないバージョンを自動的に学習し、再生することによって、このようなステルスな攻撃に対処する。
Lexoはまず、コンポーネントの完全な観測可能な振る舞いをモデル化するために入力出力ペアのセットを生成し、その後、元のコンポーネントの新バージョンを合成する。
新しいコンポーネントはオリジナルの機能を実装するが、ステルスな悪意のある振る舞いを避ける。
この再生プロセスを通じて、LexoはLarge Language Models(LLM)のいくつかの異なるインスタンスを参照し、これらのインスタンスをシェパードするために正確性とカバレッジメトリクスを使用し、その結果をガードする。
高プロファイルのステルスなサプライチェーン攻撃を含む100以上の実世界のパッケージに対する評価は、レキソが複数のドメインにまたがってスケールし、コードを効率よく再生し(平均100回)、互換性を維持し、複数の実世界のサプライチェーン攻撃において悪意のあるコードを除去することに成功していることを示している。
関連論文リスト
- NEXUS: Network Exploration for eXploiting Unsafe Sequences in Multi-Turn LLM Jailbreaks [8.210113765535338]
大規模言語モデル(LLM)は自然言語処理に革命をもたらしたが、ジェイルブレイク攻撃には弱いままである。
NEXUSは、最適化されたマルチターン攻撃の構築、精錬、実行のためのモジュラーフレームワークである。
論文 参考訳(メタデータ) (2025-10-03T18:24:14Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - h4rm3l: A language for Composable Jailbreak Attack Synthesis [48.5611060845958]
h4rm3lは、人間が読めるドメイン固有言語とのギャップに対処する新しいアプローチである。
我々は、h4rm3lの合成攻撃は、文献における既存のジェイルブレイク攻撃よりも多様で、より成功していることを示す。
論文 参考訳(メタデータ) (2024-08-09T01:45:39Z) - ShadowCode: Towards (Automatic) External Prompt Injection Attack against Code LLMs [56.46702494338318]
本稿では,コード指向の大規模言語モデルに対する(自動)外部プロンプトインジェクションという,新たな攻撃パラダイムを紹介する。
コードシミュレーションに基づいて誘導摂動を自動生成する,シンプルで効果的な方法であるShadowCodeを提案する。
3つの人気のあるプログラミング言語にまたがる31の脅威ケースを発生させるため、13の異なる悪意のある目標に対して本手法を評価した。
論文 参考訳(メタデータ) (2024-07-12T10:59:32Z) - An LLM-Assisted Easy-to-Trigger Backdoor Attack on Code Completion Models: Injecting Disguised Vulnerabilities against Strong Detection [17.948513691133037]
我々は,コード補完モデルに基づくLLM支援バックドアアタックフレームワークであるCodeBreakerを紹介した。
悪意のあるペイロードを最小限の変換でソースコードに直接統合することで、CodeBreakerは現在のセキュリティ対策に挑戦する。
論文 参考訳(メタデータ) (2024-06-10T22:10:05Z) - Phantom: General Backdoor Attacks on Retrieval Augmented Language Generation [44.74112207662136]
Retrieval Augmented Generation (RAG)は、現代の大規模言語モデル(LLM)の機能を拡張する
本稿では,RAGシステムの知識ベースに悪意ある文書を1つだけ注入し,バックドア中毒攻撃を実施できる新たな攻撃法を提案する。
論文 参考訳(メタデータ) (2024-05-30T21:19:24Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - SmoothLLM: Defending Large Language Models Against Jailbreaking Attacks [99.23352758320945]
SmoothLLMは,大規模言語モデル(LLM)に対するジェイルブレーキング攻撃を軽減するために設計された,最初のアルゴリズムである。
敵が生成したプロンプトが文字レベルの変化に対して脆弱であることから、我々の防衛はまず、与えられた入力プロンプトの複数のコピーをランダムに摂動し、対応する予測を集約し、敵の入力を検出する。
論文 参考訳(メタデータ) (2023-10-05T17:01:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。