<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Fuzzing | 品川研究室（東京大学）</title><link>https://www.os.is.s.u-tokyo.ac.jp/tag/fuzzing/</link><atom:link href="https://www.os.is.s.u-tokyo.ac.jp/tag/fuzzing/index.xml" rel="self" type="application/rss+xml"/><description>Fuzzing</description><generator>Hugo Blox Builder (https://hugoblox.com)</generator><language>ja-jp</language><lastBuildDate>Wed, 11 Mar 2026 00:00:00 +0000</lastBuildDate><image><url>https://www.os.is.s.u-tokyo.ac.jp/media/icon_hu3991700760012411192.png</url><title>Fuzzing</title><link>https://www.os.is.s.u-tokyo.ac.jp/tag/fuzzing/</link></image><item><title>📄 セキュリティ分野のトップ国際会議 IEEE S&amp;P 2026 に論文が採択！</title><link>https://www.os.is.s.u-tokyo.ac.jp/news/2026-03-10_ieeesp2026/</link><pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate><guid>https://www.os.is.s.u-tokyo.ac.jp/news/2026-03-10_ieeesp2026/</guid><description>&lt;p>品川研究室の白石桃子さん（日本学術振興会特別研究員PD）の論文が、2026年5月にサンフランシスコで開催される &lt;a href="https://sp2026.ieee-security.org/" target="_blank" rel="noopener">第47回 IEEE Symposium on Security and Privacy&lt;/a>（IEEE S&amp;amp;P 2026）に採択されました。&lt;/p>
&lt;p>本論文では、コマンドラインインタフェース（CLI）プログラムの脆弱性を効率的に発見するための新しい fuzzing 手法 &lt;strong>PILOT (Path-guided, Iterative LLM-Orchestrated Testing)&lt;/strong> を提案しています。CLI プログラムでは、特定のコマンドラインオプションの組み合わせや構造を持つ入力ファイルを与えないとプログラム内部の深いコードに到達できないことが多く、既存の fuzzing 手法では脆弱性を発見することが困難でした。PILOT は、大規模言語モデル（LLM）と静的解析によって得られるプログラムの呼び出し経路情報を利用して意味的に妥当なコマンドラインオプションと入力ファイルを生成し、カバレッジ情報を用いてそれらを反復的に改善することで、従来手法では到達困難だったコード領域の探索を可能にします。&lt;/p>
&lt;p>評価では、43 個の実世界の CLI プログラムに対して実験を行い、&lt;strong>51 件の未知の脆弱性（zero-day vulnerabilities）を発見&lt;/strong>しました。そのうち &lt;strong>41 件が開発者によって確認され、33 件が修正済み&lt;/strong>であり、さらに &lt;strong>3 件には CVE が割り当てられています&lt;/strong>。&lt;/p>
&lt;p>本研究は、ジョンズ・ホプキンズ大学の &lt;a href="https://yinzhicao.org/" target="_blank" rel="noopener">Yinzhi Cao 准教授&lt;/a>との国際共同研究として実施されました。Cao 准教授のグループはソフトウェアセキュリティやプログラム解析の分野で先端的な研究を行っており、本研究でも脆弱性発見技術の設計と評価において共同研究を行いました。&lt;/p>
&lt;p>IEEE Symposium on Security and Privacy（IEEE S&amp;amp;P）はコンピュータセキュリティ分野における最も権威ある国際会議の一つであり、USENIX Security、ACM CCS、NDSS と並んで「セキュリティ分野の四大会議（Big Four）」の一つとされています。2026年の投稿サイクルでは &lt;strong>1070 件の投稿のうち 135 件が採択され、採択率は約 13%&lt;/strong> でした。&lt;/p>
&lt;div class="pub-list-item view-citation" style="margin-bottom: 1rem">
&lt;i class="far fa-file-alt pub-icon" aria-hidden="true">&lt;/i>
&lt;span class="article-metadata li-cite-author">
&lt;span >
&lt;a href="https://www.os.is.s.u-tokyo.ac.jp/shiraishi/">白石 桃子&lt;/a>&lt;/span>, &lt;span >
&lt;a href="https://www.os.is.s.u-tokyo.ac.jp/author/yinzhi-cao/">Yinzhi Cao&lt;/a>&lt;/span>, &lt;span >
&lt;a href="https://www.os.is.s.u-tokyo.ac.jp/shina/">品川 高廣&lt;/a>&lt;/span>
&lt;/span>
(2026).
&lt;a href="https://www.os.is.s.u-tokyo.ac.jp/publication/conference/2026-sp-shiraishi/">PILOT: Command-line Interface Fuzzing via Path-Guided, Iterative Large Language Model Prompting&lt;/a>.
IEEE S&amp;amp;P 2026.
&lt;p>
&lt;a href="#" class="btn btn-outline-primary btn-page-header btn-sm js-cite-modal"
data-filename="/publication/conference/2026-sp-shiraishi/cite.bib">
引用
&lt;/a>
&lt;a class="btn btn-outline-primary btn-page-header btn-sm" href="https://arxiv.org/abs/2511.20555" target="_blank" rel="noopener">
&lt;i class="ai ai-arxiv mr-1">&lt;/i>arXiv&lt;/a>
&lt;/p>
&lt;/div>
&lt;h5 id="ieee-sp-data">IEEE S&amp;amp;P Data&lt;/h5>
&lt;ul>
&lt;li>Google Scholar Metrics: &lt;a href="https://scholar.google.com/citations?view_op=top_venues&amp;amp;vq=eng_computersecuritycryptography" target="_blank" rel="noopener">h5-index: 110 (Security &amp;amp; Cryptography)&lt;/a>&lt;/li>
&lt;li>CORE Rank: &lt;a href="https://portal.core.edu.au/conf-ranks/750/" target="_blank" rel="noopener">A* (CORE 2026)&lt;/a>&lt;/li>
&lt;li>IEEE Digital Library:
&lt;ul>
&lt;li>&lt;a href="https://ieeexplore.ieee.org/xpl/conhome/1000646/all-proceedings" target="_blank" rel="noopener">Proceedings&lt;/a>&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>Conference Website: &lt;a href="https://sp2026.ieee-security.org/" target="_blank" rel="noopener">IEEE S&amp;amp;P 2026&lt;/a>&lt;/li>
&lt;/ul></description></item></channel></rss>