malware-analyst
malwareサンプルを防御的に分析する
セキュリティチームには、安全かつ効果的にmalwareを分析するためのガイダンスが必要です。このスキルでは、静的/動的分析、IOC抽出、脅威インテリジェンスレポートのためのステップバイステップの方法論を提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「malware-analyst」を使用しています。 sample.exeというファイルがアンチウイルスでフラグされました。どのように分析しますか?
期待される結果:
sample.exeを安全に分析するための構造化されたアプローチは次のとおりです:
1. **最初のトリアージ**:まず、ファイルハッシュ(MD5、SHA1、SHA256)を計算し、VirusTotalで確認します。
2. **静的分析**:strings、FLOSS、rabin2、diecなどのツールを使用して、パッカーを識別し、興味深い文字列を抽出します。
3. **インポート分析**:インポートされたAPIを識別して機能(ネットワーク、ファイル、レジストリ操作)を理解します。
4. **動的分析**:分離されたVMで設定し、モニタリングツールを実行しながら実行し、動作を観察します。
特定のフェーズについて詳しく説明しましょうか?
「malware-analyst」を使用しています。 malwareが使用する一般的な永続化メカニズムは何ですか?
期待される結果:
一般的な永続化メカニズムには以下のものがあります:
- **レジストリ Runキー**:HKCU\HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **スケジュールされたタスク**:schtasksまたはタスクスケジューラを使用
- **サービス**:CreateServiceによるWindowsサービスの作成
- **WMIサブスクリプション**:永続的な実行のためのイベントサブスクリプション
- **DLLハイジャック**:アプリケーション検索パスにDLLを配置
- **スタートアップフォルダ**:%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startupにファイルをドロップ
検出するには、これらの場所をモニタリングし、予期しない変更を探します。
セキュリティ監査
安全This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.
品質スコア
作れるもの
疑わしいファイルを分析するインシデント対応者
フィッシングメールからの潜在的に悪意のある添付ファイルを調査し、構造化された分析アプローチを必要とするセキュリティアナリスト
malwareファミリーをプロファイリングする脅威インテリジェンス研究者
新しいmalware株を調査して検出ルールを開発し、攻撃者のTTPを理解する脅威インテリジェンスアナリスト
malware分析を学ぶセキュリティ学生
malware分析の基礎とベストプラクティスに関する構造化されたガイダンスを求めるサイバーセキュリティ学生
これらのプロンプトを試す
疑わしいファイルを持っています。最初の識別とトリアージプロセスのガイダンスしてくれますか?
Windows実行ファイルの静的分析の手順は何ですか?文字列の抽出、インポートの分析、パッカーの識別が必要です。
動的分析環境のセットアップとmalwareサンプルの安全な実行を支援してくれますか?どのようなツールを使えばよいですか?
malwareサンプルを分析しました。IOCの抽出と包括的な分析レポートの作成を支援してくれますか?
ベストプラクティス
- 常に分離された仮想マシンでネットワーク分離を行ってmalwareを分析し、偶発的な感染を防ぎます
- IOC、動作、分析手順を含むすべての発見事項を文書化し、再現性とチーム共有を可能にします
- 包括的な分析結果のカバレッジを確保するために、構造化されたレポートフレームワークを使用します
回避
- 適切な分離なしで本番システムでライブmalwareを分析する
- 適切な検証とコンテキストなしでIOCを共有する
- 最初のトリアージフェーズをスキップして直接複雑な分析にジャンプする