マルウェアアナライザーMCP
マルウェア分析用のターミナル コマンドを実行できる、Claude Desktop 専用の MCP サーバー。
特徴
タイムアウトを設定して端末コマンドを実行する
実行中または完了したプロセスからの出力を読み取る
特殊なマルウェア分析コマンド (
file、strings、hexdump、objdump、xxd)正常なシャットダウンによるクリーンなプロセス管理
純粋な JavaScript 実装 - ビルド手順は不要
Related MCP server: Model Context Protocol Server
インストール
使用法
サーバーの実行
Claude Desktopとの統合
この MCP サーバーを Claude Desktop と統合するには:
Claude Desktopの設定を開く(Claudeメニュー→設定)
「開発者」をクリックし、「設定の編集」をクリックします
以下を含めるように構成を更新します。
注:
/path/to/MalwareAnalysisMCPプロジェクト ディレクトリへの実際のパスに置き換えます。
Claudeデスクトップを再起動します
デバッグ
Claude Desktop と MCP サーバー間のすべての通信を表示するには:
デバッグ プロキシを使用するように Claude Desktop の構成を更新します。
logsディレクトリ内のログを確認する
互換性に関する注意事項
Node.js 18以上が必要です
ESMモジュールを使用したNode.js v22+と互換性があります
API
基本ツール
シェルコマンド
ターミナル コマンドを実行し、そのプロセス ID、出力、ブロック状態を返します。
パラメータ:
command(文字列): ターミナルで実行するコマンドtimeout_ms(数値、オプション): タイムアウト(ミリ秒)(デフォルト: 30000)
戻り値:
pid(数値): プロセスIDoutput(文字列): コマンド出力isBlocked(boolean): コマンド実行がブロックされているかタイムアウトしているか
読み取り出力
実行中または完了したプロセスからの出力を読み取ります。
パラメータ:
pid(数値): 出力を読み取るプロセスID
戻り値:
output(文字列 | null): プロセスの出力。プロセスが見つからない場合はnull
専門的なマルウェア分析ツール
マルウェア分析には、次の専用ツールが利用可能です。
ファイル
ファイルを分析してその種類を判別します。
パラメータ:
target(文字列): 分析する対象ファイルoptions(文字列、オプション): 追加のコマンドラインオプション
例:
文字列
ファイルから印刷可能な文字列を抽出します。
パラメータ:
target(文字列): 分析する対象ファイルminLength(数値、オプション): 表示する文字列の最小長encoding(文字列、オプション):文字列エンコーディング(s=7ビット、S=8ビット、b=16ビットビッグエンディアン、l=16ビットリトルエンディアンなど)options(文字列、オプション): 追加のコマンドラインオプション
例:
16進ダンプ
ファイルの内容を16進形式で表示します。
パラメータ:
target(文字列): 分析する対象ファイルlength(数値、オプション):表示するバイト数offset(数値、オプション): ファイル内の開始オフセットoptions(文字列、オプション): 追加のコマンドラインオプション
例:
objdump
オブジェクト ファイルからの情報を表示します。
パラメータ:
target(文字列): 分析する対象ファイルdisassemble(boolean, オプション): 実行可能セクションを逆アセンブルするheaders(ブール値、オプション):セクションヘッダーの内容を表示するoptions(文字列、オプション): 追加のコマンドラインオプション
例:
xxd
ASCII 表現で 16 進ダンプを作成します。
パラメータ:
target(文字列): 分析する対象ファイルlength(数値、オプション):表示するバイト数offset(数値、オプション): ファイル内の開始オフセットcols(数値、オプション): 出力を指定された列数にフォーマットしますbits(ブール値、オプション):ビット(バイナリ)ダンプに切り替えるoptions(文字列、オプション): 追加のコマンドラインオプション
例:
ライセンス
ISC