攻撃手法

When LLMs Copy to Think: Uncovering Copy-Guided Attacks in Reasoning LLMs

Authors: Yue Li, Xiao Li, Hao Wu, Yue Zhang, Fengyuan Xu, Xiuzhen Cheng, Sheng Zhong | Published: 2025-07-22
プロンプトリーキング
モデルDoS
攻撃手法

From Text to Actionable Intelligence: Automating STIX Entity and Relationship Extraction

Authors: Ahmed Lekssays, Husrev Taha Sencar, Ting Yu | Published: 2025-07-22
インダイレクトプロンプトインジェクション
攻撃手法
脅威モデリング

Depth Gives a False Sense of Privacy: LLM Internal States Inversion

Authors: Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu | Published: 2025-07-22
プロンプトインジェクション
プロンプトリーキング
攻撃手法

The Hidden Dangers of Browsing AI Agents

Authors: Mykyta Mudryi, Markiyan Chaklosh, Grzegorz Wójcik | Published: 2025-05-19
LLMセキュリティ
インダイレクトプロンプトインジェクション
攻撃手法

Evaluatiing the efficacy of LLM Safety Solutions : The Palit Benchmark Dataset

Authors: Sayon Palit, Daniel Woods | Published: 2025-05-19
LLMセキュリティ
プロンプトインジェクション
攻撃手法

From Assistants to Adversaries: Exploring the Security Risks of Mobile LLM Agents

Authors: Liangxuan Wu, Chao Wang, Tianming Liu, Yanjie Zhao, Haoyu Wang | Published: 2025-05-19
LLMセキュリティ
インダイレクトプロンプトインジェクション
攻撃手法

Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks

Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08
プロンプトリーキング
攻撃手法
透かし技術

Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks

Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08
プロンプトリーキング
攻撃手法
透かし技術

ReCIT: Reconstructing Full Private Data from Gradient in Parameter-Efficient Fine-Tuning of Large Language Models

Authors: Jin Xie, Ruishi He, Songze Li, Xiaojun Jia, Shouling Ji | Published: 2025-04-29
バックドアモデルの検知
プライバシー侵害
攻撃手法

Token-Efficient Prompt Injection Attack: Provoking Cessation in LLM Reasoning via Adaptive Token Compression

Authors: Yu Cui, Yujun Cai, Yiwei Wang | Published: 2025-04-29
トークン圧縮フレームワーク
プロンプトインジェクション
攻撃手法