プロンプトインジェクション

Let the Bees Find the Weak Spots: A Path Planning Perspective on Multi-Turn Jailbreak Attacks against LLMs

Authors: Yize Liu, Yunyun Hou, Aina Sui | Published: 2025-11-05
サイバーセキュリティの自動化
プロンプトインジェクション
マルチターン攻撃分析

ALMGuard: Safety Shortcuts and Where to Find Them as Guardrails for Audio-Language Models

Authors: Weifei Jin, Yuxin Cao, Junjie Su, Minhui Xue, Jie Hao, Ke Xu, Jin Song Dong, Derui Wang | Published: 2025-10-30
プロンプトインジェクション
一般化の影響
倫理基準遵守

LLMLogAnalyzer: A Clustering-Based Log Analysis Chatbot using Large Language Models

Authors: Peng Cai, Reza Ryan, Nickson M. Karie | Published: 2025-10-28
RAG
プロンプトインジェクション
ログの異常検知

Network Intrusion Detection: Evolution from Conventional Approaches to LLM Collaboration and Emerging Risks

Authors: Yaokai Feng, Kouichi Sakurai | Published: 2025-10-27
LLMsによる攻撃手法
サイバー脅威インテリジェンス
プロンプトインジェクション

Is Your Prompt Poisoning Code? Defect Induction Rates and Security Mitigation Strategies

Authors: Bin Wang, YiLu Zhong, MiDi Wan, WenJie Yu, YuanBing Ouyang, Yenan Huang, Hui Li | Published: 2025-10-27
ソフトウェアセキュリティ
プロンプトインジェクション
プロンプトリーキング

SAID: Empowering Large Language Models with Self-Activating Internal Defense

Authors: Yulong Chen, Yadong Liu, Jiawen Zhang, Mu Li, Chao Huang, Jie Wen | Published: 2025-10-23
プロンプトインジェクション
モデルの堅牢性
大規模言語モデル

Defending Against Prompt Injection with DataFilter

Authors: Yizhu Wang, Sizhe Chen, Raghad Alkhudair, Basel Alomair, David Wagner | Published: 2025-10-22
インダイレクトプロンプトインジェクション
プロンプトインジェクション
プロンプトインジェクション攻撃

Evaluating Large Language Models in detecting Secrets in Android Apps

Authors: Marco Alecci, Jordan Samhi, Tegawendé F. Bissyandé, Jacques Klein | Published: 2025-10-21
プログラム解析
プロンプトインジェクション
情報漏洩分析

CLASP: Cost-Optimized LLM-based Agentic System for Phishing Detection

Authors: Fouad Trad, Ali Chehab | Published: 2025-10-21
ウェブページコンテンツ分析
プロンプトインジェクション
悪意のあるウェブサイト検出

Prompting the Priorities: A First Look at Evaluating LLMs for Vulnerability Triage and Prioritization

Authors: Osama Al Haddad, Muhammad Ikram, Ejaz Ahmed, Young Lee | Published: 2025-10-21
プロンプトインジェクション
プロンプトリーキング
脆弱性優先順位付け