MalwareAnalyzerMCP

Integrations

  • Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.

  • Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.

MalwareAnalyzerMCP

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.

Merkmale

  • Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
  • Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
  • Spezialisierte Befehle zur Malware-Analyse ( file , strings , hexdump , objdump , xxd )
  • Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
  • Reine JavaScript-Implementierung – kein Build-Schritt erforderlich

Installation

# Install dependencies npm install

Verwendung

Ausführen des Servers

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Integration mit Claude Desktop

So integrieren Sie diesen MCP-Server in Claude Desktop:

  1. Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
  2. Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
  3. Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Hinweis : Ersetzen Sie /path/to/MalwareAnalysisMCP durch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.

  1. Starten Sie Claude Desktop neu

Debuggen

So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:

  1. Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Überprüfen Sie die Protokolle im logs

Hinweise zur Kompatibilität

  • Erfordert Node.js 18 oder höher
  • Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen

API

Grundlegende Werkzeuge

Shell-Befehl

Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.

Parameter:

  • command (Zeichenfolge): Der im Terminal auszuführende Befehl
  • timeout_ms (Zahl, optional): Timeout in Millisekunden (Standard: 30000)

Widerrufsfolgen:

  • pid (Zahl): Prozess-ID
  • output (Zeichenfolge): Befehlsausgabe
  • isBlocked (Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen

Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.

Parameter:

  • pid (Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll

Widerrufsfolgen:

  • output (Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird

Spezialisierte Tools zur Malware-Analyse

Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:

Datei

Analysieren Sie eine Datei und bestimmen Sie ihren Typ.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "options": "-b" }
Saiten

Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • minLength (Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolge
  • encoding (Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }
Hexdump

Zeigt den Dateiinhalt im Hexadezimalformat an.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes
  • offset (Zahl, optional): Start-Offset in der Datei
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }
objdump

Informationen aus Objektdateien anzeigen.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • disassemble (boolesch, optional): Ausführbare Abschnitte zerlegen
  • headers (Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften an
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "disassemble": true }
xxd

Erstellen Sie einen Hexdump mit ASCII-Darstellung.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes
  • offset (Zahl, optional): Start-Offset in der Datei
  • cols (Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spalten
  • bits (Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Lizenz

ISC

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse mit Unterstützung für gängige Analysetools wie Datei, Zeichenfolgen, Hexdump, Objdump und xxd ermöglicht.

  1. Merkmale
    1. Installation
      1. Verwendung
        1. Ausführen des Servers
        2. Integration mit Claude Desktop
      2. Debuggen
        1. Hinweise zur Kompatibilität
          1. API
            1. Grundlegende Werkzeuge
            2. Spezialisierte Tools zur Malware-Analyse
          2. Lizenz

            Related MCP Servers

            • A
              security
              A
              license
              A
              quality
              A MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.
              Last updated -
              7
              44
              17
              TypeScript
              MIT License
              • Apple
            • A
              security
              A
              license
              A
              quality
              An MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.
              Last updated -
              6
              140
              Python
              MIT License
              • Linux
              • Apple
            • -
              security
              F
              license
              -
              quality
              An MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.
              Last updated -
              1
              JavaScript
              • Apple
            • -
              security
              A
              license
              -
              quality
              An MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.
              Last updated -
              132
              Python
              MIT License
              • Apple
              • Linux

            View all related MCP servers

            ID: v6v1ohhw7v