私は、arXiv から AI セキュリティ論文を取り出し、実務者向けの情報へ翻訳する、隔週のダイジェストを作成してきました。各論文は四つの指標で評価されます:脅威の現実性、防御の緊急性、新規性、研究成熟度(1〜5段階)、その後、防御側の対応がどれくらい迅速に必要かに基づいて『今すぐ対応』/『注視』/『将来性』に分類されます。初号は三論文を特集します:**Cascade (arXiv:2603.12023) -- 今すぐ対応** は、複合AIシステムを標的とし、ソフトウェアの CVE をハードウェアレベルの脆弱性(Rowhammer)と連鎖させて行われる複合攻撃を実演します。主要な洞察は、多部品からなるAIアーキテクチャは各部品のCVE表面を完全に受け継ぎ、攻撃者はソフトウェアとハードウェアの境界をまたいでガジェットを組み合わせることができる、という点です。新規性は5/5と評価され、このクロススタック攻撃の構成はこれまで体系的に検討されたことがありませんでした。 **OpenClaw (arXiv:2603.12644) -- 今すぐ対応** は、OpenClaw のケーススタディを通じて自律エージェントフレームワークの4つの脆弱性クラスを特定します。実行レイヤーのセキュリティギャップに焦点を当て、プロンプトレベルのフィルターが完全に見逃します。エージェント系システムを構築・展開する場合、これは直接的に関連します――攻撃表面はツール使用レイヤーにあり、プロンプトレイヤーにはありません。 **LAMLAD (arXiv:2512.21404) -- 注視** は、デュアルLLMエージェントを用いて Android マルウェア分類器に対する特徴レベルの敵対的攻撃を自動化します。97% の回避率を達成します。懸念は自動化の側面です――これにより敵対的機械学習攻撃の技術的敷居が大幅に下がります。すべての主張は出典の arXiv 論文にリンクしています。出典資料と直接照合できない場合には [VERIFY] タグシステムを使用します。第一号: https://raxe.ai/labs/radar/radar-2026-001 構造化メタデータ付きの完全アーカイブ: https://raxe.ai/labs/radar ペイウォールなし、サインアップ不要。 [リンク] [コメント]