From Text to Actionable Intelligence: Automating STIX Entity and Relationship Extraction Authors: Ahmed Lekssays, Husrev Taha Sencar, Ting Yu | Published: 2025-07-22 インダイレクトプロンプトインジェクション攻撃手法脅威モデリング 2025.07.22 文献データベース
Multi-Stage Prompt Inference Attacks on Enterprise LLM Systems Authors: Andrii Balashov, Olena Ponomarova, Xiaohua Zhai | Published: 2025-07-21 インダイレクトプロンプトインジェクションプロンプトインジェクション攻撃検出 2025.07.21 文献データベース
Defending Against Prompt Injection With a Few DefensiveTokens Authors: Sizhe Chen, Yizhu Wang, Nicholas Carlini, Chawin Sitawarin, David Wagner | Published: 2025-07-10 インダイレクトプロンプトインジェクションプロンプトリーキング防御手法 2025.07.10 文献データベース
Can Large Language Models Improve Phishing Defense? A Large-Scale Controlled Experiment on Warning Dialogue Explanations Authors: Federico Maria Cau, Giuseppe Desolda, Francesco Greco, Lucio Davide Spano, Luca Viganò | Published: 2025-07-10 インダイレクトプロンプトインジェクションパフォーマンス評価プロンプトインジェクション 2025.07.10 文献データベース
May I have your Attention? Breaking Fine-Tuning based Prompt Injection Defenses using Architecture-Aware Attacks Authors: Nishit V. Pandya, Andrey Labunets, Sicun Gao, Earlence Fernandes | Published: 2025-07-10 インダイレクトプロンプトインジェクション敵対的攻撃防御手法 2025.07.10 文献データベース
The Dark Side of LLMs Agent-based Attacks for Complete Computer Takeover Authors: Matteo Lupinacci, Francesco Aurelio Pironti, Francesco Blefari, Francesco Romeo, Luigi Arena, Angelo Furfaro | Published: 2025-07-09 RAGへのポイズニング攻撃インダイレクトプロンプトインジェクションバックドアモデルの検知 2025.07.09 文献データベース
PenTest2.0: Towards Autonomous Privilege Escalation Using GenAI Authors: Haitham S. Al-Sinani, Chris J. Mitchell | Published: 2025-07-09 インダイレクトプロンプトインジェクションプロンプトの検証プロンプトリーキング 2025.07.09 文献データベース
Large Language Models for Network Intrusion Detection Systems: Foundations, Implementations, and Future Directions Authors: Shuo Yang, Xinran Zheng, Xinchen Zhang, Jinfeng Xu, Jinze Li, Donglin Xie, Weicai Long, Edith C. H. Ngai | Published: 2025-07-07 インダイレクトプロンプトインジェクションプロンプトインジェクション人工知能の役割 2025.07.07 文献データベース
JsDeObsBench: Measuring and Benchmarking LLMs for JavaScript Deobfuscation Authors: Guoqiang Chen, Xin Jin, Zhiqiang Lin | Published: 2025-06-25 インダイレクトプロンプトインジェクションコード脆弱性修復評価手法 2025.06.25 文献データベース
From Promise to Peril: Rethinking Cybersecurity Red and Blue Teaming in the Age of LLMs Authors: Alsharif Abuadbba, Chris Hicks, Kristen Moore, Vasilios Mavroudis, Burak Hasircioglu, Diksha Goel, Piers Jennings | Published: 2025-06-16 インダイレクトプロンプトインジェクションサイバーセキュリティ教育やフォローアップ 2025.06.16 文献データベース