스킬 malware-analyst
🛡️

malware-analyst

안전

방어적으로 맬웨어 샘플 분석

보안 팀은 맬웨어를 안전하게 효과적으로 분석할 수 있는 지침이 필요합니다. 이 스킬은 정적/동적 분석, IOC 추출, 위협 인텔리전스 보고서 작성을 위한 단계별 방법론을 제공합니다.

지원: Claude Codex Code(CC)
🥉 72 브론즈
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"malware-analyst" 사용 중입니다. sample.exe 라는 파일이 내 바이러스 백신에 의해 탐지되었습니다. 어떻게 분석해야 합니까?

예상 결과:

sample.exe 를 안전하게 분석하기 위한 구조화된 접근 방식은 다음과 같습니다:

1. **초기 트리아지**: 먼저 파일 해시 (MD5, SHA1, SHA256) 를 계산하고 VirusTotal 에서 확인합니다.
2. **정적 분석**: strings, FLOSS, rabin2 또는 diec 와 같은 도구를 사용하여 패커를 식별하고 흥미로운 문자열을 추출합니다.
3. **임포트 분석**: import 된 API 를 식별하여 기능 (네트워크, 파일, 레지스트리 작업) 을 이해합니다.
4. **동적 분석**: 격리된 VM 에서 설정하고 모니터링 도구를 실행하며 실행하여 동작을 관찰합니다.

특정 단계에 대해 더 자세히 설명해 드릴까요?

"malware-analyst" 사용 중입니다. 맬웨어가 사용하는 일반적인 지속성 메커니즘에는 어떤 것이 있습니까?

예상 결과:

일반적인 지속성 메커니즘은 다음과 같습니다:

- **레지스트리 Run 키**: HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **예약된 작업**: schtasks 또는 작업 스케줄러 사용
- **서비스**: CreateService 를 통한 Windows 서비스 생성
- **WMI 구독**: 지속적 실행을 위한 이벤트 구독
- **DLL 하이재킹**: 응용 프로그램 검색 경로에 DLL 배치
- **시작 프로그램 폴더**: %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup 에 파일 드롭

탐지를 위해서는 이러한 위치를 모니터링하고 예상치 못한 변경 사항을 확인하십시오.

보안 감사

안전
v1 • 2/25/2026

This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.

0
스캔된 파일
0
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
100
사양 준수

만들 수 있는 것

의심스러운 파일 분석 중인 인시던트 대응자

피싱 이메일에서 잠재적으로 악성인 첨부 파일을 조사하고 구조화된 분석 접근법이 필요한 보안 분석가

맬웨어 패밀리를 프로파일링하는 위협 인텔리전스 연구자

탐지 규칙을 개발하고 공격자의 TTP 를 이해하기 위해 새로운 맬웨어 변종을 연구하는 위협 인텔리전스 분석가

맬웨어 분석을 학습하는 보안 학생

맬웨어 분석 기초 및 모범 사례에 대한 구조화된 지침을 찾는 사이버보안 학생

이 프롬프트를 사용해 보세요

기본 파일 식별
I have a suspicious file. Can you guide me through the initial identification and triage process?
정적 분석 워크플로우
What are the steps for static analysis of a Windows executable? I need to extract strings, analyze imports, and identify packers.
동적 분석 지침
Help me set up a dynamic analysis environment and execute a malware sample safely. What tools should I use?
IOC 추출 및 보고서 작성
I've analyzed a malware sample. Can you help me extract IOCs and create a comprehensive analysis report?

모범 사례

  • 우발적인 감염을 방지하기 위해 네트워크 격리 기능이 있는 격리된 가상 머신에서 항상 맬웨어를 분석하십시오
  • 재현성과 팀 공유를 위해 IOC, 동작 및 분석 단계를 포함한 모든 결과를 문서화하십시오
  • 분석 결과의 포괄적인 범위를 보장하기 위해 구조화된 보고 프레임워크를 사용하십시오

피하기

  • 적절한 격리 없이 프로덕션 시스템에서 실제 맬웨어 분석 수행
  • 적절한 유효성 검사 및 맥락 없이 IOC 공유
  • 초기 트리아지 단계를 건너뛰고 복잡한 분석으로 바로 진행

자주 묻는 질문

맬웨어 분석을 시작하려면 어떤 도구가 필요합니까?
필수 도구에는 역어셈블러 (Ghidra, IDA Pro), 디버거 (x64dbg), 헥스 에디터, Cuckoo 또는 ANY.RUN 과 같은 샌드박스 솔루션이 포함됩니다. 문자열 추출을 위한 FLOSS 와 패커 식별을 위한 Detect It Easy 와 같은 무료 도구로 시작하십시오.
맬웨어를 분석하는 것이 합법입니까?
인시던트 대응, 위협 인텔리전스 또는 연구와 같은 방어적 목적으로 분석하는 경우 맬웨어 분석은 합법적입니다. 그러나 샘플에 대한 적절한 권한을 보유하고 맬웨어를 배포하거나 공격적 목적으로 결과를 사용하지 않도록 하십시오.
정적 분석과 동적 분석의 위험도는 어떻습니까?
정적 분석은 파일을 실행하지 않고 검사만 하므로 상대적으로 안전합니다. 동적 분석은 맬웨어를 실행하므로 확산을 방지하기 위해 네트워크 연결이 없는 VM 과 같은 격리된 환경에서 수행해야 합니다.
IOC 란 무엇이며 왜 중요한가요?
IOC (침해 지표) 는 IP 주소, 도메인, 파일 해시 또는 레지스트리 키와 같은 악성 활동의 증거입니다. IOC 는 위협 탐지, 공격 차단 및 보안 팀 간의 위협 인텔리전스 공유를 가능하게 합니다.
Claude Code 가 맬웨어를 대신 실행해 줄 수 있습니까?
아닙니다. 이 스킬은 지침과 방법론만 제공합니다. 코드를 실행하거나 샘플을 직접 분석하지 않습니다. 분석 도구는 자체 격리된 환경에서 직접 실행해야 합니다.
맬웨어를 분석하는 동안 어떻게 안전을 유지합니까?
격리된 VM 을 사용하고 네트워크 연결을 비활성화하며 분석 전에 스냅샷을 찍고 모니터링 도구를 사용하여 안전하게 동작을 관찰하며 엄격한 처리 절차를 따르십시오. 프로덕션 시스템에서는 절대 분석하지 마십시오.

개발자 세부 정보

파일 구조

📄 SKILL.md