MalwareAnalyzerMCP
マルウェアアナライザーMCP
マルウェア分析用のターミナル コマンドを実行できる、Claude Desktop 専用の MCP サーバー。
特徴
タイムアウトを設定して端末コマンドを実行する
実行中または完了したプロセスからの出力を読み取る
特殊なマルウェア分析コマンド (
file、strings、hexdump、objdump、xxd)正常なシャットダウンによるクリーンなプロセス管理
純粋な JavaScript 実装 - ビルド手順は不要
Related MCP server: Fused MCP Agents
インストール
# Install dependencies
npm install使用法
サーバーの実行
# Start the server directly
node index.js
# Or use npm script
npm start
# With debugging proxy (logs all communications)
npm run debugClaude Desktopとの統合
この MCP サーバーを Claude Desktop と統合するには:
Claude Desktopの設定を開く(Claudeメニュー→設定)
「開発者」をクリックし、「設定の編集」をクリックします
以下を含めるように構成を更新します。
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/index.js"
]
}
}
}注:
/path/to/MalwareAnalysisMCPプロジェクト ディレクトリへの実際のパスに置き換えます。
Claudeデスクトップを再起動します
デバッグ
Claude Desktop と MCP サーバー間のすべての通信を表示するには:
デバッグ プロキシを使用するように Claude Desktop の構成を更新します。
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
]
}
}
}logsディレクトリ内のログを確認する
互換性に関する注意事項
Node.js 18以上が必要です
ESMモジュールを使用したNode.js v22+と互換性があります
API
基本ツール
シェルコマンド
ターミナル コマンドを実行し、そのプロセス ID、出力、ブロック状態を返します。
パラメータ:
command(文字列): ターミナルで実行するコマンドtimeout_ms(数値、オプション): タイムアウト(ミリ秒)(デフォルト: 30000)
戻り値:
pid(数値): プロセスIDoutput(文字列): コマンド出力isBlocked(boolean): コマンド実行がブロックされているかタイムアウトしているか
読み取り出力
実行中または完了したプロセスからの出力を読み取ります。
パラメータ:
pid(数値): 出力を読み取るプロセスID
戻り値:
output(文字列 | null): プロセスの出力。プロセスが見つからない場合はnull
専門的なマルウェア分析ツール
マルウェア分析には、次の専用ツールが利用可能です。
ファイル
ファイルを分析してその種類を判別します。
パラメータ:
target(文字列): 分析する対象ファイルoptions(文字列、オプション): 追加のコマンドラインオプション
例:
{
"target": "suspicious.exe",
"options": "-b"
}文字列
ファイルから印刷可能な文字列を抽出します。
パラメータ:
target(文字列): 分析する対象ファイルminLength(数値、オプション): 表示する文字列の最小長encoding(文字列、オプション):文字列エンコーディング(s=7ビット、S=8ビット、b=16ビットビッグエンディアン、l=16ビットリトルエンディアンなど)options(文字列、オプション): 追加のコマンドラインオプション
例:
{
"target": "suspicious.exe",
"minLength": 10,
"encoding": "l"
}16進ダンプ
ファイルの内容を16進形式で表示します。
パラメータ:
target(文字列): 分析する対象ファイルlength(数値、オプション):表示するバイト数offset(数値、オプション): ファイル内の開始オフセットoptions(文字列、オプション): 追加のコマンドラインオプション
例:
{
"target": "suspicious.exe",
"length": 256,
"offset": 1024
}objdump
オブジェクト ファイルからの情報を表示します。
パラメータ:
target(文字列): 分析する対象ファイルdisassemble(boolean, オプション): 実行可能セクションを逆アセンブルするheaders(ブール値、オプション):セクションヘッダーの内容を表示するoptions(文字列、オプション): 追加のコマンドラインオプション
例:
{
"target": "suspicious.exe",
"disassemble": true
}xxd
ASCII 表現で 16 進ダンプを作成します。
パラメータ:
target(文字列): 分析する対象ファイルlength(数値、オプション):表示するバイト数offset(数値、オプション): ファイル内の開始オフセットcols(数値、オプション): 出力を指定された列数にフォーマットしますbits(ブール値、オプション):ビット(バイナリ)ダンプに切り替えるoptions(文字列、オプション): 追加のコマンドラインオプション
例:
{
"target": "suspicious.exe",
"cols": 16,
"bits": true
}ライセンス
ISC
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'
If you have feedback or need assistance with the MCP directory API, please join our Discord server