binary-re-synthesis
バイナリ解析の所見を構造化レポートに統合する
バイナリのリバースエンジニアリングは、散在する事実と仮説を生み出し、整理や提示が難しくなります。このスキルは、所見を自信度で校正したレポートにまとめ、利害関係者向けに追跡可能な証拠チェーンを備えた体系的な統合手法を提供します。
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "binary-re-synthesis". Please summarize our analysis of the thermostat daemon binary. We found it is an ARM binary that connects to api.thermco.com:443 every 30 seconds to report temperature data.
النتيجة المتوقعة:
- Binary Analysis Report Summary:
- • Purpose: IoT telemetry client reporting temperature/humidity to vendor cloud
- • Confidence: HIGH (confirmed by URL strings, curl imports, and dynamic observation)
- • Key Capabilities: HTTPS client, config file parsing, logging
- • Network Behavior: Connects to api.thermco.com:443 every 30 seconds
- • Security Notes: No certificate pinning detected; config may contain API credentials
- • Evidence: 23 facts recorded, 2/3 hypotheses confirmed
استخدام "binary-re-synthesis". Create a STIX export for the ransomware sample we analyzed. It encrypts files with AES, communicates over Tor, and drops a ransom note.
النتيجة المتوقعة:
- STIX/TAXII Export:
- • Type: malware (ransomware)
- • Capabilities: encrypts-data, communicates-over-tor, drops-files
- • Network IOCs: Tor bridge endpoints (onion addresses)
- • File IOCs: Encrypted payload, ransom note path
- • Confidence: HIGH - multiple analysis phases confirmed
التدقيق الأمني
آمنPure documentation skill containing only markdown methodology and templates. No executable code, no file system access, no network operations. Contains no code execution paths. Static findings are false positives caused by pattern matching on benign security documentation describing malware analysis methodology. Safe for publication.
عوامل الخطر
🌐 الوصول إلى الشبكة (2)
⚙️ الأوامر الخارجية (17)
درجة الجودة
ماذا يمكنك بناءه
マルウェア解析の文書化
IoTマルウェアの所見を、セキュリティチームや脅威インテリジェンスプラットフォーム向けに共有可能なレポートにまとめる。
ファームウェア解析の要約
ファームウェアのセキュリティレビューと脆弱性評価の報告のために、バイナリの能力を文書化する。
IOCレポートの作成
インシデントの文書化と共有のために、バイナリ解析から構造化された侵害指標を生成する。
جرّب هذه الموجهات
[binary name] の解析を完了しました。以下を含むレポートに所見を統合してください: バイナリの動作、主要な能力、結論を支持する証拠、残っている不明点。
非技術的な利害関係者向けのバイナリ解析レポートを作成してください。重視する点: エグゼクティブサマリー、事業リスク評価、実行可能な提言。技術的詳細は付録にしてください。
マルウェアの種類、能力、ネットワーク宛先やファイルシステムパスなどの外部指標を含む、バイナリ解析所見のSTIX準拠エクスポートを生成してください。
トリアージ所見([arch], [dependencies])、静的解析([addresses]の関数、文字列 [list])、動的解析(観測されたsyscalls: [list])を相関付けてください。[hypothesis statement] という仮説を自信度スコア付きで検証してください。
أفضل الممارسات
- 包括的な証拠を確保するため、統合前にトリアージ、静的解析、動的解析の各フェーズを完了する
- 証拠の強さに基づいて自信度を割り当て、矛盾する証拠を明示的に文書化する
- セッション間の継続性と将来の参照のために、統合出力をエピソディックメモリに記録する
تجنب
- 事前の解析フェーズを完了せずに統合を試みる - 証拠に基づく結論ではなく推測につながる
- 明示的な自信度の校正と証拠の引用なしに仮説を事実として提示する
- 残っている不明点の記録を怠る - 未認識のギャップが誤った自信を生む