Skip to main content
Glama

マルウェアアナライザーMCP

マルウェア分析用のターミナル コマンドを実行できる、Claude Desktop 専用の MCP サーバー。

特徴

  • タイムアウトを設定して端末コマンドを実行する

  • 実行中または完了したプロセスからの出力を読み取る

  • 特殊なマルウェア分析コマンド ( filestringshexdumpobjdumpxxd )

  • 正常なシャットダウンによるクリーンなプロセス管理

  • 純粋な JavaScript 実装 - ビルド手順は不要

Related MCP server: Model Context Protocol Server

インストール

# Install dependencies npm install

使用法

サーバーの実行

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Claude Desktopとの統合

この MCP サーバーを Claude Desktop と統合するには:

  1. Claude Desktopの設定を開く(Claudeメニュー→設定)

  2. 「開発者」をクリックし、「設定の編集」をクリックします

  3. 以下を含めるように構成を更新します。

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

: /path/to/MalwareAnalysisMCPプロジェクト ディレクトリへの実際のパスに置き換えます。

  1. Claudeデスクトップを再起動します

デバッグ

Claude Desktop と MCP サーバー間のすべての通信を表示するには:

  1. デバッグ プロキシを使用するように Claude Desktop の構成を更新します。

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. logsディレクトリ内のログを確認する

互換性に関する注意事項

  • Node.js 18以上が必要です

  • ESMモジュールを使用したNode.js v22+と互換性があります

API

基本ツール

シェルコマンド

ターミナル コマンドを実行し、そのプロセス ID、出力、ブロック状態を返します。

パラメータ:

  • command (文字列): ターミナルで実行するコマンド

  • timeout_ms (数値、オプション): タイムアウト(ミリ秒)(デフォルト: 30000)

戻り値:

  • pid (数値): プロセスID

  • output (文字列): コマンド出力

  • isBlocked (boolean): コマンド実行がブロックされているかタイムアウトしているか

読み取り出力

実行中または完了したプロセスからの出力を読み取ります。

パラメータ:

  • pid (数値): 出力を読み取るプロセスID

戻り値:

  • output (文字列 | null): プロセスの出力。プロセスが見つからない場合はnull

専門的なマルウェア分析ツール

マルウェア分析には、次の専用ツールが利用可能です。

ファイル

ファイルを分析してその種類を判別します。

パラメータ:

  • target (文字列): 分析する対象ファイル

  • options (文字列、オプション): 追加のコマンドラインオプション

例:

{ "target": "suspicious.exe", "options": "-b" }

文字列

ファイルから印刷可能な文字列を抽出します。

パラメータ:

  • target (文字列): 分析する対象ファイル

  • minLength (数値、オプション): 表示する文字列の最小長

  • encoding (文字列、オプション):文字列エンコーディング(s=7ビット、S=8ビット、b=16ビットビッグエンディアン、l=16ビットリトルエンディアンなど)

  • options (文字列、オプション): 追加のコマンドラインオプション

例:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }

16進ダンプ

ファイルの内容を16進形式で表示します。

パラメータ:

  • target (文字列): 分析する対象ファイル

  • length (数値、オプション):表示するバイト数

  • offset (数値、オプション): ファイル内の開始オフセット

  • options (文字列、オプション): 追加のコマンドラインオプション

例:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }

objdump

オブジェクト ファイルからの情報を表示します。

パラメータ:

  • target (文字列): 分析する対象ファイル

  • disassemble (boolean, オプション): 実行可能セクションを逆アセンブルする

  • headers (ブール値、オプション):セクションヘッダーの内容を表示する

  • options (文字列、オプション): 追加のコマンドラインオプション

例:

{ "target": "suspicious.exe", "disassemble": true }

xxd

ASCII 表現で 16 進ダンプを作成します。

パラメータ:

  • target (文字列): 分析する対象ファイル

  • length (数値、オプション):表示するバイト数

  • offset (数値、オプション): ファイル内の開始オフセット

  • cols (数値、オプション): 出力を指定された列数にフォーマットします

  • bits (ブール値、オプション):ビット(バイナリ)ダンプに切り替える

  • options (文字列、オプション): 追加のコマンドラインオプション

例:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

ライセンス

ISC

One-click Deploy
A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server