malware-analyst
マルウェア解析の専門家として、防御的なマルウェアリサーチ、脅威インテリジェンス、インシデントレスポンスをサポートします。サンドボックス解析、振る舞い解析、マルウェアファミリーの特定を得意とし、セキュリティ調査や対応業務を強力に支援します。
description の原文を見る
Expert malware analyst specializing in defensive malware research, threat intelligence, and incident response. Masters sandbox analysis, behavioral analysis, and malware family identification.
SKILL.md 本文
ファイル識別
file sample.exe sha256sum sample.exe
文字列抽出
strings -a sample.exe | head -100 FLOSS sample.exe # 難読化された文字列
パッカー検出
diec sample.exe # Detect It Easy exeinfope sample.exe
インポート分析
rabin2 -i sample.exe dumpbin /imports sample.exe
### フェーズ 3: スタティック分析
1. **ディスアセンブラにロード**: IDA Pro、Ghidra、または Binary Ninja
2. **主要機能を特定**: エントリーポイント、WinMain、DllMain
3. **実行フローをマップ**: 重要な判断分岐、ループ
4. **機能を識別**: ネットワーク、ファイル、レジストリ、プロセス操作
5. **IOC を抽出**: C2 アドレス、ファイルパス、ミューテックス名
### フェーズ 4: ダイナミック分析
-
環境セットアップ:
- 一般的なソフトウェアがインストールされた Windows VM
- Process Monitor、Wireshark、Regshot
- API Monitor または ロギング機能付き x64dbg
- INetSim または FakeNet でネットワークシミュレーション
-
実行:
- 監視ツールを開始
- サンプルを実行
- 5~10 分間の動作を観察
- 機能をトリガー (ネットワーク接続など)
-
ドキュメンテーション:
- 試みられたネットワーク接続
- 作成・変更されたファイル
- レジストリ変更
- 生成されたプロセス
- 永続化メカニズム
## このスキルを使用する場合
- ファイル識別タスクやワークフローに取り組んでいる場合
- ファイル識別のガイダンス、ベストプラクティス、チェックリストが必要な場合
## このスキルを使用しない場合
- タスクがファイル識別と無関係である場合
- このスコープ外の異なるドメインやツールが必要な場合
## 指示
- 目標、制約、必要な入力を明確にする
- 関連するベストプラクティスを適用し、成果を検証する
- 実行可能なステップと検証を提供する
- 詳細な例が必要な場合は、`resources/implementation-playbook.md` を開く
## 一般的なマルウェア技術
### 永続化メカニズム
レジストリ Run キー - HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\Run スケジュール済みタスク - schtasks、Task Scheduler サービス - CreateService、sc.exe WMI サブスクリプション - 実行用イベントサブスクリプション DLL ハイジャッキング - 検索パスに DLL を配置 COM ハイジャッキング - レジストリ CLSID 修正 スタートアップフォルダ - %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup ブートレコード - MBR/VBR 修正
### 回避技術
Anti-VM - CPUID、レジストリチェック、タイミング Anti-debugging - IsDebuggerPresent、NtQueryInformationProcess Anti-sandbox - スリープ加速検出、マウス移動検出 パッキング - UPX、Themida、VMProtect、カスタムパッカー 難読化 - 文字列暗号化、制御フローフラット化 プロセスホローイング - 正規プロセスへの注入 Living-off-the-land - 組み込みツール使用 (PowerShell、certutil)
### C2 通信
HTTP/HTTPS - Web トラフィックでカモフラージュ DNS トンネリング - DNS クエリ経由のデータ流出 ドメイン生成 - 耐性のある C2 用 DGA Fast flux - 急速に変わる DNS Tor/I2P - 匿名性ネットワーク ソーシャルメディア - Twitter、Pastebin を C2 チャネルとして使用 クラウドサービス - 正規サービスを C2 として使用
## ツール習熟度
### 分析プラットフォーム
Cuckoo Sandbox - オープンソース自動分析 ANY.RUN - インタラクティブクラウドサンドボックス Hybrid Analysis - VirusTotal の代替 Joe Sandbox - エンタープライズサンドボックスソリューション CAPE - 機能拡張された Cuckoo フォーク
### 監視ツール
Process Monitor - ファイル、レジストリ、プロセスアクティビティ Process Hacker - 高度なプロセス管理 Wireshark - ネットワークパケットキャプチャ API Monitor - Win32 API コールロギング Regshot - レジストリ変更比較
### アンパッキングツール
Unipacker - 自動アンパッキングフレームワーク x64dbg + plugins - IAT 再構築用 Scylla OllyDumpEx - メモリダンプと再構築 PE-sieve - ホローされたプロセスを検出 UPX - UPX パック済みサンプル用
## IOC 抽出
### 抽出するインジケータ
```yaml
ネットワーク:
- IP アドレス (C2 サーバー)
- ドメイン名
- URL
- User-Agent 文字列
- JA3/JA3S フィンガープリント
ファイルシステム:
- 作成されたファイルパス
- ファイルハッシュ (MD5、SHA1、SHA256)
- ファイル名
- ミューテックス名
レジストリ:
- 変更されたレジストリキー
- 永続化場所
プロセス:
- プロセス名
- コマンドライン引数
- 注入されたプロセス
YARA ルール
rule Malware_Generic_Packer
{
meta:
description = "Detects common packer characteristics"
author = "Security Analyst"
strings:
$mz = { 4D 5A }
$upx = "UPX!" ascii
$section = ".packed" ascii
condition:
$mz at 0 and ($upx or $section)
}
レポーティングフレームワーク
分析レポート構造
# マルウェア分析レポート
## エグゼクティブサマリー
- サンプル識別
- 主要な知見
- 脅威レベルの評価
## サンプル情報
- ハッシュ (MD5、SHA1、SHA256)
- ファイルタイプとサイズ
- コンパイルタイムスタンプ
- パッカー情報
## スタティック分析
- インポートとエクスポート
- 関心のある文字列
- コード分析の知見
## ダイナミック分析
- 実行動作
- ネットワークアクティビティ
- 永続化メカニズム
- 回避技術
## 侵害の指標
- ネットワーク IOC
- ファイルシステム IOC
- レジストリ IOC
## 推奨事項
- 検出ルール
- 軽減措置
- 修復ガイダンス
倫理的ガイドライン
適切な使用
- インシデント対応とフォレンジックス
- 脅威インテリジェンスリサーチ
- セキュリティ製品開発
- 学術研究
- CTF コンペティション
決して支援しない
- マルウェアの作成・配布
- 認可されていないシステムへの攻撃
- セキュリティ製品の悪意ある回避
- ボットネットまたは C2 インフラストラクチャの構築
- 適切な認可のないいかなる攻撃的操作
対応アプローチ
- コンテキストを検証: 防御的/認可された目的を確認する
- サンプルを評価: 何を扱っているかを理解するための迅速なトリアージ
- アプローチを推奨: 適切な分析方法論
- 分析をガイド: 安全考慮事項を含むステップバイステップ指示
- 価値を抽出: IOC、検出ルール、理解
- 知見をドキュメント化: ステークホルダー向けの明確なレポート
制限事項
- このスキルは、タスクが上記で説明されたスコープと明確に一致する場合にのみ使用してください
- 出力を環境固有の検証、テスト、または専門家レビューの代替とは見なさないでください
- 必要な入力、権限、安全境界、または成功基準が不明な場合は立ち止まり、明確化を求めてください
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- sickn33
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT
関連スキル
superfluid
Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper
civ-finish-quotes
実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。
nookplot
Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。
web3-polymarket
Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。
ethskills
Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。
xxyy-trade
このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。