スキル malware-analyst
🛡️

malware-analyst

安全

malwareサンプルを防御的に分析する

セキュリティチームには、安全かつ効果的にmalwareを分析するためのガイダンスが必要です。このスキルでは、静的/動的分析、IOC抽出、脅威インテリジェンスレポートのためのステップバイステップの方法論を提供します。

対応: Claude Codex Code(CC)
🥉 75 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「malware-analyst」を使用しています。 sample.exeというファイルがアンチウイルスでフラグされました。どのように分析しますか?

期待される結果:

sample.exeを安全に分析するための構造化されたアプローチは次のとおりです:

1. **最初のトリアージ**:まず、ファイルハッシュ(MD5、SHA1、SHA256)を計算し、VirusTotalで確認します。
2. **静的分析**:strings、FLOSS、rabin2、diecなどのツールを使用して、パッカーを識別し、興味深い文字列を抽出します。
3. **インポート分析**:インポートされたAPIを識別して機能(ネットワーク、ファイル、レジストリ操作)を理解します。
4. **動的分析**:分離されたVMで設定し、モニタリングツールを実行しながら実行し、動作を観察します。

特定のフェーズについて詳しく説明しましょうか?

「malware-analyst」を使用しています。 malwareが使用する一般的な永続化メカニズムは何ですか?

期待される結果:

一般的な永続化メカニズムには以下のものがあります:

- **レジストリ Runキー**:HKCU\HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **スケジュールされたタスク**:schtasksまたはタスクスケジューラを使用
- **サービス**:CreateServiceによるWindowsサービスの作成
- **WMIサブスクリプション**:永続的な実行のためのイベントサブスクリプション
- **DLLハイジャック**:アプリケーション検索パスにDLLを配置
- **スタートアップフォルダ**:%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startupにファイルをドロップ

検出するには、これらの場所をモニタリングし、予期しない変更を探します。

セキュリティ監査

安全
v1 • 2/25/2026

This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.

0
スキャンされたファイル
0
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

疑わしいファイルを分析するインシデント対応者

フィッシングメールからの潜在的に悪意のある添付ファイルを調査し、構造化された分析アプローチを必要とするセキュリティアナリスト

malwareファミリーをプロファイリングする脅威インテリジェンス研究者

新しいmalware株を調査して検出ルールを開発し、攻撃者のTTPを理解する脅威インテリジェンスアナリスト

malware分析を学ぶセキュリティ学生

malware分析の基礎とベストプラクティスに関する構造化されたガイダンスを求めるサイバーセキュリティ学生

これらのプロンプトを試す

基本的なファイル識別
疑わしいファイルを持っています。最初の識別とトリアージプロセスのガイダンスしてくれますか?
静的分析ワークフロー
Windows実行ファイルの静的分析の手順は何ですか?文字列の抽出、インポートの分析、パッカーの識別が必要です。
動的分析ガイダンス
動的分析環境のセットアップとmalwareサンプルの安全な実行を支援してくれますか?どのようなツールを使えばよいですか?
IOC抽出とレポート作成
malwareサンプルを分析しました。IOCの抽出と包括的な分析レポートの作成を支援してくれますか?

ベストプラクティス

  • 常に分離された仮想マシンでネットワーク分離を行ってmalwareを分析し、偶発的な感染を防ぎます
  • IOC、動作、分析手順を含むすべての発見事項を文書化し、再現性とチーム共有を可能にします
  • 包括的な分析結果のカバレッジを確保するために、構造化されたレポートフレームワークを使用します

回避

  • 適切な分離なしで本番システムでライブmalwareを分析する
  • 適切な検証とコンテキストなしでIOCを共有する
  • 最初のトリアージフェーズをスキップして直接複雑な分析にジャンプする

よくある質問

malware分析を始めるにはどのようなツールが必要ですか?
必須ツールには、逆アセンブラ(Ghidra、IDA Pro)、デバッガ(x64dbg)、16進エディタ、CuckooやANY.RUNなどのサンドボックスソリューションが含まれます。FLOSSでの文字列抽出やDetect It Easyでのパッカー識別などは無料ツールから始めましょう。
malwareを分析するのは合法ですか?
はい、インシデント対応、脅威インテリジェンス、研究など、防御目的で行う場合はmalwareを分析することは合法です。ただし、サンプルについては適切な承認を受け、malwareを配布したり発見を攻撃目的で使用したりしないでください。
静的分析と動的分析の危険性の違いは?
静的分析はファイルを実行せずに検査するだけなので比較的安全です。動的分析はmalwareを実行するため、分離された環境(ネットワーク接続なしのVMなど)で行う必要があり、拡散を防ぎます。
IOCとは何ですか?なぜ重要ですか?
IOC(侵害指標)は、IPアドレス、ドメイン、ファイルハッシュ、レジストリキーなどの悪意のある活動の証拠です。IOCは脅威の検出、攻撃のブロック、セキュリティチーム間での脅威インテリジェンスの共有に役立ちます。
Claude Codeが代わりにmalwareを実行してくれますか?
いいえ。このスキルはガイダンスと方法論のみを提供します。コードを実行したりサンプルを直接分析したりしません。分析者は自分たちの分離環境で分析ツールを実行する必要があります。
malwareを分析しながら安全に保つにはどうすればいいですか?
分離されたVMを使用し、ネットワーク接続を無効化し、分析前にスナップショットを取り、モニタリングツールを使用して安全に動作を観察し、厳格な取り扱い手順に従ってください。本番システムでは決して分析しないでください。

開発者の詳細

ファイル構成

📄 SKILL.md