Evaluating Large Language Models in detecting Secrets in Android Apps Authors: Marco Alecci, Jordan Samhi, Tegawendé F. Bissyandé, Jacques Klein | Published: 2025-10-21 プログラム解析プロンプトインジェクション情報漏洩分析 2025.10.21 文献データベース
CLASP: Cost-Optimized LLM-based Agentic System for Phishing Detection Authors: Fouad Trad, Ali Chehab | Published: 2025-10-21 ウェブページコンテンツ分析プロンプトインジェクション悪意のあるウェブサイト検出 2025.10.21 文献データベース
The Trust Paradox in LLM-Based Multi-Agent Systems: When Collaboration Becomes a Security Vulnerability Authors: Zijie Xu, Minfeng Qi, Shiqing Wu, Lefeng Zhang, Qiwen Wei, Han He, Ningran Li | Published: 2025-10-21 プライバシー侵害信頼性スコアリング情報漏洩分析 2025.10.21 文献データベース
Prompting the Priorities: A First Look at Evaluating LLMs for Vulnerability Triage and Prioritization Authors: Osama Al Haddad, Muhammad Ikram, Ejaz Ahmed, Young Lee | Published: 2025-10-21 プロンプトインジェクションプロンプトリーキング脆弱性優先順位付け 2025.10.21 文献データベース
One Size Fits All? A Modular Adaptive Sanitization Kit (MASK) for Customizable Privacy-Preserving Phone Scam Detection Authors: Kangzhong Wang, Zitong Shen, Youqian Zhang, Michael MK Cheung, Xiapu Luo, Grace Ngai, Eugene Yujun Fu | Published: 2025-10-21 プライバシー保護機械学習プロンプトインジェクション評価メトリクス 2025.10.21 文献データベース
The Attribution Story of WhisperGate: An Academic Perspective Authors: Oleksandr Adamov, Anders Carlsson | Published: 2025-10-21 RAGネットワーク脅威検出情報漏洩分析 2025.10.21 文献データベース
DeepTx: Real-Time Transaction Risk Analysis via Multi-Modal Features and LLM Reasoning Authors: Yixuan Liu, Xinlei Li, Yi Li | Published: 2025-10-21 UI分析リスク評価手法悪意のあるウェブサイト検出 2025.10.21 文献データベース
Position: LLM Watermarking Should Align Stakeholders’ Incentives for Practical Adoption Authors: Yepeng Liu, Xuandong Zhao, Dawn Song, Gregory W. Wornell, Yuheng Bu | Published: 2025-10-21 インセンティブメカニズム生成AI向け電子透かし透かし技術の堅牢性 2025.10.21 文献データベース
RESCUE: Retrieval Augmented Secure Code Generation Authors: Jiahao Shi, Tianyi Zhang | Published: 2025-10-21 RAGへのポイズニング攻撃データ駆動型脆弱性評価プロンプトリーキング 2025.10.21 文献データベース
PLAGUE: Plug-and-play framework for Lifelong Adaptive Generation of Multi-turn Exploits Authors: Neeladri Bhuiya, Madhav Aggarwal, Diptanshu Purwar | Published: 2025-10-20 | Updated: 2025-10-22 RAGへのポイズニング攻撃攻撃者ターゲット更新脱獄手法 2025.10.20 文献データベース