المهارات malware-analyst
🛡️

malware-analyst

آمن

防御性分析恶意软件样本

安全团队需要指导来安全有效地分析恶意软件。本技能提供静态/动态分析、IOC 提取和威胁情报报告的分步方法。

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "malware-analyst". 我有一个名为 sample.exe 的文件被我的杀毒软件标记了。我该如何分析它?

النتيجة المتوقعة:

以下是安全分析 sample.exe 的结构化方法:

1. **初始分类**:首先,计算文件哈希值(MD5、SHA1、SHA256)并在 VirusTotal 上检查。
2. **静态分析**:使用 strings、FLOSS、rabin2 或 diec 等工具识别打包程序并提取有意义的字符串。
3. **导入函数分析**:识别导入的 API 以了解功能(网络、文件、注册表操作)。
4. **动态分析**:在隔离的虚拟机中设置,在运行监控工具的情况下执行,观察行为。

你想让我详细说明任何特定阶段吗?

استخدام "malware-analyst". 恶意软件常用的持久化机制有哪些?

النتيجة المتوقعة:

常见的持久化机制包括:

- **注册表运行键**:HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **计划任务**:使用 schtasks 或任务计划程序
- **服务**:通过 CreateService 创建 Windows 服务
- **WMI 订阅**:用于持久化执行的事件订阅
- **DLL 劫持**:在应用程序搜索路径中放置 DLL
- **启动文件夹**:将文件放入 %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup

对于检测,请监控这些位置并查找意外修改。

التدقيق الأمني

آمن
v1 • 2/25/2026

This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.

0
الملفات التي تم فحصها
0
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

事件响应人员分析可疑文件

安全分析师正在调查来自钓鱼邮件的潜在恶意附件,需要结构化的分析方法

威胁情报研究人员分析恶意软件家族

威胁情报分析师研究新的恶意软件变种,以开发检测规则并理解攻击者的战术、技术和程序

安全学生学习恶意软件分析

网络安全学生寻求有关恶意软件分析基础知识和最佳实践的结构化指导

جرّب هذه الموجهات

基础文件识别
我有一个可疑文件。你能指导我完成初始识别和分类过程吗?
静态分析工作流
Windows 可执行文件的静态分析步骤是什么?我需要提取字符串、分析导入函数并识别打包程序。
动态分析指导
帮我设置动态分析环境并安全执行恶意软件样本。我应该使用哪些工具?
IOC 提取和报告
我分析了一个恶意软件样本。你能帮我提取 IOC 并创建全面的分析报告吗?

أفضل الممارسات

  • 始终在具有网络隔离的隔离虚拟机中分析恶意软件,以防止意外感染
  • 记录所有发现,包括 IOC、行为和分析步骤,以确保可重复性和团队共享
  • 使用结构化报告框架以确保分析结果的全面覆盖

تجنب

  • 在没有适当隔离的情况下在生产系统上分析实时恶意软件
  • 在没有适当验证和上下文的情况下共享 IOC
  • 跳过初始分类阶段直接进行复杂分析

الأسئلة المتكررة

我开始恶意软件分析需要哪些工具?
基本工具包括反汇编器(Ghidra、IDA Pro)、调试器(x64dbg)、十六进制编辑器以及沙箱解决方案(如 Cuckoo 或 ANY.RUN)。从免费工具开始,如用于字符串提取的 FLOSS 和用于打包程序识别的 Detect It Easy。
分析恶意软件合法吗?
是的,出于事件响应、威胁情报或研究等防御目的分析恶意软件是合法的。但是,请确保你拥有样本的适当授权,不要分发恶意软件或将发现用于进攻目的。
静态分析与动态分析的危险程度如何?
静态分析相对安全,因为它只检查文件而不执行它。动态分析会运行恶意软件,因此必须在隔离环境(如虚拟机)中执行,并且没有网络连接以防止传播。
什么是 IOC,为什么它很重要?
IOC(入侵指标)是恶意活动的证据,如 IP 地址、域名、文件哈希或注册表键。IOC 有助于检测威胁、阻止攻击并使安全团队之间能够共享威胁情报。
Claude Code 可以为我执行恶意软件吗?
不。本技能仅提供指导和方法论。它不执行代码或直接分析样本。你必须在自己的隔离环境中运行分析工具。
我在分析恶意软件时如何保持安全?
使用隔离的虚拟机,禁用网络连接,在分析前拍摄快照,使用监控工具安全地观察行为,并遵循严格的处理程序。切勿在生产系统上进行分析。

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md