プロンプトインジェクション

Defending Against Prompt Injection with DataFilter

Authors: Yizhu Wang, Sizhe Chen, Raghad Alkhudair, Basel Alomair, David Wagner | Published: 2025-10-22
インダイレクトプロンプトインジェクション
プロンプトインジェクション
プロンプトインジェクション攻撃

Evaluating Large Language Models in detecting Secrets in Android Apps

Authors: Marco Alecci, Jordan Samhi, Tegawendé F. Bissyandé, Jacques Klein | Published: 2025-10-21
プログラム解析
プロンプトインジェクション
情報漏洩分析

CLASP: Cost-Optimized LLM-based Agentic System for Phishing Detection

Authors: Fouad Trad, Ali Chehab | Published: 2025-10-21
ウェブページコンテンツ分析
プロンプトインジェクション
悪意のあるウェブサイト検出

Prompting the Priorities: A First Look at Evaluating LLMs for Vulnerability Triage and Prioritization

Authors: Osama Al Haddad, Muhammad Ikram, Ejaz Ahmed, Young Lee | Published: 2025-10-21
プロンプトインジェクション
プロンプトリーキング
脆弱性優先順位付け

One Size Fits All? A Modular Adaptive Sanitization Kit (MASK) for Customizable Privacy-Preserving Phone Scam Detection

Authors: Kangzhong Wang, Zitong Shen, Youqian Zhang, Michael MK Cheung, Xiapu Luo, Grace Ngai, Eugene Yujun Fu | Published: 2025-10-21
プライバシー保護機械学習
プロンプトインジェクション
評価メトリクス

CrossGuard: Safeguarding MLLMs against Joint-Modal Implicit Malicious Attacks

Authors: Xu Zhang, Hao Li, Zhichao Lu | Published: 2025-10-20
クエリ生成手法
プロンプトインジェクション
大規模言語モデル

Multimodal Safety Is Asymmetric: Cross-Modal Exploits Unlock Black-Box MLLMs Jailbreaks

Authors: Xinkai Wang, Beibei Li, Zerui Shao, Ao Liu, Shouling Ji | Published: 2025-10-20
LLMの安全機構の解除
プロンプトインジェクション
悪意のあるコンテンツ生成

Are My Optimized Prompts Compromised? Exploring Vulnerabilities of LLM-based Optimizers

Authors: Andrew Zhao, Reshmi Ghosh, Vitor Carvalho, Emily Lawton, Keegan Hines, Gao Huang, Jack W. Stokes | Published: 2025-10-16
プロンプトインジェクション
プロンプトリーキング
大規模言語モデル

LLM-Assisted Web Measurements

Authors: Simone Bozzolan, Stefano Calzavara, Lorenzo Cazzaro | Published: 2025-10-09
AIによる出力のバイアスの検出
アプリ分類手法
プロンプトインジェクション

Fewer Weights, More Problems: A Practical Attack on LLM Pruning

Authors: Kazuki Egashira, Robin Staab, Thibaud Gloaguen, Mark Vero, Martin Vechev | Published: 2025-10-09
セキュリティ分析手法
プロンプトインジェクション
防御効果分析