技能 malware-analyst
🛡️

malware-analyst

安全

Анализ образцов вредоносного ПО в защитных целях

Командам безопасности необходимы рекомендации для безопасного и эффективного анализа вредоносного ПО. Этот навык предоставляет пошаговую методологию статического/динамического анализа, извлечения IOC и отчётов по разведке угроз.

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“malware-analyst”。 У меня есть файл с именем sample.exe, который был обнаружен моим антивирусом. Как мне его проанализировать?

预期结果:

Вот структурированный подход к безопасному анализу sample.exe:

1. **Первоначальная сортировка**: Сначала вычислите хэши файлов (MD5, SHA1, SHA256) и проверьте их через VirusTotal.
2. **Статический анализ**: Используйте такие инструменты, как strings, FLOSS, rabin2 или diec для идентификации пакеров и извлечения интересных строк.
3. **Анализ импортов**: Идентифицируйте импортируемые API для понимания возможностей (сеть, операции с файлами и реестром).
4. **Динамический анализ**: Настройте изолированную ВМ, выполните с запущенными инструментами мониторинга, наблюдайте за поведением.

Хотите, чтобы я подробнее остановился на какой-либо конкретной фазе?

正在使用“malware-analyst”。 Каковы распространённые механизмы персистентности, используемые вредоносным ПО?

预期结果:

Распространённые механизмы персистентности включают:

- **Ключи запуска реестра**: HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **Запланированные задачи**: Использование schtasks или планировщика задач
- **Службы**: Создание служб Windows через CreateService
- **WMI-подписки**: Подписки на события для постоянного выполнения
- **DLL Hijacking**: Размещение DLL в путях поиска приложений
- **Папка автозагрузки**: Размещение файлов в %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup

Для обнаружения отслеживайте эти расположения и ищите неожиданные изменения.

安全审计

安全
v1 • 2/25/2026

This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.

0
已扫描文件
0
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
32
社区
100
安全
100
规范符合性

你能构建什么

Специалист по реагированию на инциденты анализирует подозрительные файлы

Аналитик безопасности расследует потенциально вредоносное вложение из фишингового письма и нуждается в структурированном подходе к анализу

Исследователь разведки угроз профилирует семейства вредоносного ПО

Аналитик разведки угроз исследует новые штаммы вредоносного ПО для разработки правил обнаружения и понимания TTP злоумышленников

Студент изучает анализ вредоносного ПО

Студент по кибербезопасности ищет структурированные рекомендации по основам анализа вредоносного ПО и лучшим практикам

试试这些提示

Базовая идентификация файла
У меня есть подозрительный файл. Можете ли вы провести меня через процесс первоначальной идентификации и сортировки?
Рабочий процесс статического анализа
Каковы этапы статического анализа исполняемого файла Windows? Мне нужно извлечь строки, проанализировать импорты и идентифицировать пакеры.
Рекомендации по динамическому анализу
Помогите мне настроить среду для динамического анализа и безопасно выполнить образец вредоносного ПО. Какие инструменты мне следует использовать?
Извлечение IOC и отчётность
Я проанализировал образец вредоносного ПО. Можете ли вы помочь мне извлечь IOC и создать комплексный отчёт об анализе?

最佳实践

  • Всегда анализируйте вредоносное ПО в изолированной виртуальной машине с изоляцией сети для предотвращения случайного заражения
  • Документируйте все выводы, включая IOC, поведение и этапы анализа для воспроизводимости и обмена в команде
  • Используйте структурированную основу отчётности для обеспечения комплексного охвата результатов анализа

避免

  • Анализ активного вредоносного ПО на производственных системах без надлежащей изоляции
  • Обмен IOC без надлежащей проверки и контекста
  • Пропуск фазы первоначальной сортировки и переход сразу к сложному анализу

常见问题

Какие инструменты мне нужны для начала анализа вредоносного ПО?
Основные инструменты включают дизассемблер (Ghidra, IDA Pro), отладчик (x64dbg), hex-редактор и решения песочницы, такие как Cuckoo или ANY.RUN. Начните с бесплатных инструментов, таких как FLOSS для извлечения строк и Detect It Easy для идентификации пакеров.
Является ли анализ вредоносного ПО законным?
Да, анализ вредоносного ПО является законным при выполнении в защитных целях, таких как реагирование на инциденты, разведка угроз или исследования. Однако убедитесь, что у вас есть соответствующее разрешение на образцы, и не распространяйте вредоносное ПО и не используйте выводы в наступательных целях.
Насколько опасен статический анализ по сравнению с динамическим?
Статический анализ относительно безопасен, так как только исследует файл без его выполнения. Динамический анализ запускает вредоносное ПО, поэтому должен выполняться в изолированной среде, такой как ВМ без подключения к сети, для предотвращения распространения.
Что такое IOC и почему это важно?
IOC (Индикатор Компрометации) — это свидетельство вредоносной активности, такое как IP-адреса, домены, хэши файлов или ключи реестра. IOC помогают обнаруживать угрозы, блокировать атаки и обеспечивают обмен разведданными об угрозах между командами безопасности.
Может ли Claude Code выполнить вредоносное ПО за меня?
Нет. Этот навык предоставляет только рекомендации и методологию. Он не выполняет код и не анализирует образцы напрямую. Вы должны запускать инструменты анализа в своей собственной изолированной среде.
Как оставаться в безопасности при анализе вредоносного ПО?
Используйте изолированные ВМ, отключите подключение к сети, делайте снимки перед анализом, используйте инструменты мониторинга для безопасного наблюдения за поведением и следуйте строгим процедурам обработки. Никогда не анализируйте на производственных системах.

开发者详情

文件结构

📄 SKILL.md