المهارات binary-re-synthesis
📊

binary-re-synthesis

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية

バイナリ解析の所見を構造化レポートに統合する

バイナリのリバースエンジニアリングは、散在する事実と仮説を生み出し、整理や提示が難しくなります。このスキルは、所見を自信度で校正したレポートにまとめ、利害関係者向けに追跡可能な証拠チェーンを備えた体系的な統合手法を提供します。

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "binary-re-synthesis". Please summarize our analysis of the thermostat daemon binary. We found it is an ARM binary that connects to api.thermco.com:443 every 30 seconds to report temperature data.

النتيجة المتوقعة:

  • Binary Analysis Report Summary:
  • • Purpose: IoT telemetry client reporting temperature/humidity to vendor cloud
  • • Confidence: HIGH (confirmed by URL strings, curl imports, and dynamic observation)
  • • Key Capabilities: HTTPS client, config file parsing, logging
  • • Network Behavior: Connects to api.thermco.com:443 every 30 seconds
  • • Security Notes: No certificate pinning detected; config may contain API credentials
  • • Evidence: 23 facts recorded, 2/3 hypotheses confirmed

استخدام "binary-re-synthesis". Create a STIX export for the ransomware sample we analyzed. It encrypts files with AES, communicates over Tor, and drops a ransom note.

النتيجة المتوقعة:

  • STIX/TAXII Export:
  • • Type: malware (ransomware)
  • • Capabilities: encrypts-data, communicates-over-tor, drops-files
  • • Network IOCs: Tor bridge endpoints (onion addresses)
  • • File IOCs: Encrypted payload, ransom note path
  • • Confidence: HIGH - multiple analysis phases confirmed

التدقيق الأمني

آمن
v3 • 1/16/2026

Pure documentation skill containing only markdown methodology and templates. No executable code, no file system access, no network operations. Contains no code execution paths. Static findings are false positives caused by pattern matching on benign security documentation describing malware analysis methodology. Safe for publication.

2
الملفات التي تم فحصها
554
الأسطر التي تم تحليلها
2
النتائج
3
إجمالي عمليات التدقيق
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
21
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

マルウェア解析の文書化

IoTマルウェアの所見を、セキュリティチームや脅威インテリジェンスプラットフォーム向けに共有可能なレポートにまとめる。

ファームウェア解析の要約

ファームウェアのセキュリティレビューと脆弱性評価の報告のために、バイナリの能力を文書化する。

IOCレポートの作成

インシデントの文書化と共有のために、バイナリ解析から構造化された侵害指標を生成する。

جرّب هذه الموجهات

基本的な統合依頼
[binary name] の解析を完了しました。以下を含むレポートに所見を統合してください: バイナリの動作、主要な能力、結論を支持する証拠、残っている不明点。
利害関係者向けレポート
非技術的な利害関係者向けのバイナリ解析レポートを作成してください。重視する点: エグゼクティブサマリー、事業リスク評価、実行可能な提言。技術的詳細は付録にしてください。
脅威インテリジェンスのエクスポート
マルウェアの種類、能力、ネットワーク宛先やファイルシステムパスなどの外部指標を含む、バイナリ解析所見のSTIX準拠エクスポートを生成してください。
マルチフェーズ相関
トリアージ所見([arch], [dependencies])、静的解析([addresses]の関数、文字列 [list])、動的解析(観測されたsyscalls: [list])を相関付けてください。[hypothesis statement] という仮説を自信度スコア付きで検証してください。

أفضل الممارسات

  • 包括的な証拠を確保するため、統合前にトリアージ、静的解析、動的解析の各フェーズを完了する
  • 証拠の強さに基づいて自信度を割り当て、矛盾する証拠を明示的に文書化する
  • セッション間の継続性と将来の参照のために、統合出力をエピソディックメモリに記録する

تجنب

  • 事前の解析フェーズを完了せずに統合を試みる - 証拠に基づく結論ではなく推測につながる
  • 明示的な自信度の校正と証拠の引用なしに仮説を事実として提示する
  • 残っている不明点の記録を怠る - 未認識のギャップが誤った自信を生む

الأسئلة المتكررة

このスキルはバイナリを直接解析しますか?
いいえ。このスキルは binary-re:triage、binary-re:static-analysis、binary-re:dynamic-analysis の所見を統合します。先にそれらのフェーズを実行してください。
使用する自信度レベルは何ですか?
High は複数の独立した情報源で確認済み、Medium は矛盾がなく一部の証拠がある、Low は証拠が限定的、Speculative はパターンに基づく推測です。
脅威インテリジェンス共有のために所見をエクスポートできますか?
はい。出力形式にはツール/データベース向けのJSONと、脅威インテリジェンスプラットフォームおよびインシデント対応向けのSTIX/TAXIIが含まれます。
他の binary-re スキルとどのように連携しますか?
前段フェーズのエピソディックメモリを読み取り、統合結論を書き戻してセッション間の永続性を確保します。
相反する証拠がある場合はどうしますか?
支持する証拠と反証の両方を記録します。仮説を Uncertain として示し、レポートで衝突を説明します。
標準的なドキュメントとどう違いますか?
証拠に基づく手法を、自信度の校正、仮説の追跡、再現性のための構造化された証拠チェーンによって徹底します。

تفاصيل المطور

بنية الملفات

📄 SKILL.md