malware-analyst
分析惡意軟體樣本(防禦性)
安全團隊需要指導來安全有效地分析惡意軟體。此技能提供靜態/動態分析、威脅指標提取和威脅情報報告的逐步方法。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「malware-analyst」。 I have a file called sample.exe that was flagged by my antivirus. How do I analyze it?
預期結果:
Here is a structured approach to analyze sample.exe safely:
1. **Initial Triage**: First, compute file hashes (MD5, SHA1, SHA256) and check against VirusTotal.
2. **Static Analysis**: Use tools like strings, FLOSS, rabin2, or diec to identify packers and extract interesting strings.
3. **Import Analysis**: Identify imported APIs to understand capabilities (network, file, registry operations).
4. **Dynamic Analysis**: Set up in an isolated VM, execute with monitoring tools running, observe behavior.
Would you like me to elaborate on any specific phase?
正在使用「malware-analyst」。 What are common persistence mechanisms used by malware?
預期結果:
Common persistence mechanisms include:
- **Registry Run Keys**: HKCU\HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **Scheduled Tasks**: Using schtasks or Task Scheduler
- **Services**: Creating Windows services via CreateService
- **WMI Subscriptions**: Event subscriptions for persistent execution
- **DLL Hijacking**: Planting DLLs in application search paths
- **Startup Folder**: Dropping files in %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
For detection, monitor these locations and look for unexpected modifications.
安全審計
安全This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.
品質評分
你能建構什麼
事件回應人員分析可疑檔案
安全分析師正在調查來自網路釣魚郵件的可疑附件,需要結構化的分析方法
威脅情報研究人員分析惡意軟體家族
威脅情報分析師研究新的惡意軟體變種,以開發偵測規則並了解攻擊者的戰術、技術和程序
安全學生學習惡意軟體分析
網路安全學生尋求關於惡意軟體分析基礎知識和最佳實踐的結構化指導
試試這些提示
我有一個可疑檔案。你能引導我完成初始識別和分類流程嗎?
對 Windows 執行檔進行靜態分析的步驟是什麼?我需要提取字串、分析匯入,並識別封裝器。
幫助我設定動態分析環境並安全地執行惡意軟體樣本。我應該使用哪些工具?
我已經分析了一個惡意軟體樣本。你能幫我提取 IOC 並建立全面的分析報告嗎?
最佳實務
- 始終在具有網路隔離的隔離虛擬機器中分析惡意軟體,以防止意外感染
- 記錄所有發現,包括 IOC、行為和分析步驟,以確保可重現性和團隊共享
- 使用結構化報告框架以確保全面涵蓋分析結果
避免
- 在生產系統上分析活體惡意軟體而沒有適當的隔離
- 在沒有適當驗證和上下文的情況下共享 IOC
- 跳過初始分類階段直接進入複雜分析