binary-analysis
疑わしいバイナリファイルをマルウェアとして分析する
セキュリティアナリストは、システムの感染リスクを負うことなく、未知のバイナリファイルが悪意のあるものかどうかを迅速に判断する必要があります。このスキルは、Ghidraデコンパイルとサンドボックス環境を使用した構造化された分析ワークフローを提供し、疑わしい実行ファイルを安全に調査し、脅威評価レポートを生成します。
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "binary-analysis". メールの添付ファイルで発見されたsuspicious_setup.exeを分析する
Résultat attendu:
- suspicious_setup.exeのバイナリ分析レポート
- ファイルサイズ: 245KB | MD5: a1b2c3d4... | SHA256: e5f6...
- 特定された機能: レジストリ変更、ネットワーク通信、ファイル作成
- 疑わしい指標: CreateRemoteThreadを使用、外部IPに接続
- 脅威の分類: トロイの木馬(高信頼度)
- 推奨アクション: システムを隔離、ファイルを削除、AVでスキャン
Audit de sécurité
SûrPure documentation-only skill containing markdown prompts for malware analysis. Static scanner flagged keyword patterns (ransomware, malware, MD5) that appear in legitimate security documentation context, not executable code. The skill provides instructions for using external Ghidra MCP tools and contains no scripts, network operations, or filesystem access. All 46 static findings are false positives from pattern matching without semantic context.
Facteurs de risque
🌐 Accès réseau (1)
⚙️ Commandes externes (1)
Score de qualité
Ce que vous pouvez construire
疑わしいダウンロードを調査する
安全な取り扱い前に、悪意のあるコードが含まれているかどうかを判断するために、メールの添付ファイルやダウンロードしたファイルを分析します。
マルウェアサンプルの評価
侵害されたシステムからバイナリアーティファクトを調査して、機能を理解し、修復の取り組みを支援します。
マルウェアの動作を研究する
未知のバイナリをデコンパイルして分析し、攻撃手法を理解して防御を開発します。
Essayez ces prompts
Ghidraを使用して[file_path]にあるバイナリファイルを分析します。文字列、インポート、エクスポートを抽出し、主な機能をデコンパイルします。ファイルメタデータ、疑わしい指標、推奨アクションを含む脅威評価レポートを提供します。
[binary]内の特定の機能を分析対象に絞り、悪意のある動作を示している可能性のあるものを調査します。プロセスインジェクションAPI、レジストリ操作、ネットワーク呼び出し、アンチデバッグ技術を探します。最も問題のある機能をデコンパイルされたコードと一緒にリストアップします。
[binary]を分析し、抽出された文字列とインポートを既知のマルウェアのパターンと比較します。コードに見られる行動指標に基づいて、潜在的なマルウェアの分類(トロイの木馬、ランサムウェア、RAT、ルートキット)を特定します。
[binary]の包括的なマルウェア分析レポートを作成します。ファイルハッシュ、コンパイルタイムスタンプ、特定された機能、疑わしいAPI呼び出し、抽出されたIOC(ドメイン、IPミューテックス、レジストリキー)、脅威の重要度、および修復の推奨事項を含めます。
Bonnes pratiques
- 誤って感染を防ぐために、常にサンドボックスまたは分離環境で分析を実行します
- ハッシュや抽出された文字列を含むすべての発見事項を文書化してインシデント追跡に使用します
- 抽出されたIOC(侵害指標)を使用して、より広範なシステム感染を確認します
Éviter
- どのような理由があっても、疑わしいバイナリをローカルシステムで実行しないでください
- 未知のサンプルについてはウイルス対策スキャンだけには頼らないでください
- パッキングまたは暗号化されたバイナリを、まずアンパッキングせずに分析しないでください