MalwareAnalyzerMCP
Claude Desktop을 위한 특수 MCP 서버로, 악성 소프트웨어 분석을 위한 터미널 명령을 실행할 수 있습니다.
특징
구성 가능한 시간 초과로 터미널 명령 실행
실행 중이거나 완료된 프로세스의 출력을 읽습니다.
전문화된 악성 소프트웨어 분석 명령(
file,strings,hexdump,objdump,xxd)우아한 종료로 깔끔한 프로세스 관리
순수 JavaScript 구현 - 빌드 단계 필요 없음
Related MCP server: Model Context Protocol Server
설치
지엑스피1
용법
서버 실행
Claude Desktop과 통합
이 MCP 서버를 Claude Desktop과 통합하려면:
Claude Desktop의 설정을 엽니다(Claude 메뉴 → 설정)
"개발자"를 클릭한 다음 "구성 편집"을 클릭하세요.
다음을 포함하도록 구성을 업데이트하세요.
참고 :
/path/to/MalwareAnalysisMCP프로젝트 디렉토리의 실제 경로로 바꾸세요.
Claude Desktop을 다시 시작하세요
디버깅
Claude Desktop과 MCP 서버 간의 모든 통신을 보려면:
디버그 프록시를 사용하도록 Claude Desktop 구성을 업데이트하세요.
logs디렉토리에서 로그를 확인하세요
호환성 참고 사항
Node.js 18 이상이 필요합니다.
ESM 모듈을 사용하여 Node.js v22+와 호환 가능
API
기본 도구
shell_command
터미널 명령을 실행하고 프로세스 ID, 출력, 차단 상태를 반환합니다.
매개변수:
command(문자열): 터미널에서 실행할 명령timeout_ms(숫자, 선택 사항): 밀리초 단위의 시간 초과(기본값: 30000)
보고:
pid(숫자): 프로세스 IDoutput(문자열): 명령 출력isBlocked(부울): 명령 실행이 차단되었거나 시간이 초과되었는지 여부
읽기_출력
실행 중이거나 완료된 프로세스의 출력을 읽습니다.
매개변수:
pid(숫자): 출력을 읽을 프로세스 ID
보고:
output(문자열 | null): 프로세스 출력 또는 프로세스를 찾을 수 없는 경우 null
전문화된 맬웨어 분석 도구
다음은 맬웨어 분석에 사용할 수 있는 전문 도구입니다.
파일
파일을 분석하고 유형을 확인합니다.
매개변수:
target(문자열): 분석할 대상 파일options(문자열, 선택 사항): 추가 명령줄 옵션
예:
현악기
파일에서 인쇄 가능한 문자열을 추출합니다.
매개변수:
target(문자열): 분석할 대상 파일minLength(숫자, 선택 사항): 표시할 최소 문자열 길이encoding(문자열, 선택 사항): 문자열 인코딩(s=7비트, S=8비트, b=16비트 빅 엔디안, l=16비트 리틀 엔디안 등)options(문자열, 선택 사항): 추가 명령줄 옵션
예:
헥스덤프
16진수 형식으로 파일 내용을 표시합니다.
매개변수:
target(문자열): 분석할 대상 파일length(숫자, 선택 사항): 표시할 바이트 수offset(숫자, 선택 사항): 파일의 시작 오프셋options(문자열, 선택 사항): 추가 명령줄 옵션
예:
objdump
개체 파일의 정보를 표시합니다.
매개변수:
target(문자열): 분석할 대상 파일disassemble(부울, 선택 사항): 실행 가능한 섹션을 분해합니다.headers(부울, 선택 사항): 섹션 헤더의 내용을 표시합니다.options(문자열, 선택 사항): 추가 명령줄 옵션
예:
xxd
ASCII 표현으로 16진수 덤프를 만듭니다.
매개변수:
target(문자열): 분석할 대상 파일length(숫자, 선택 사항): 표시할 바이트 수offset(숫자, 선택 사항): 파일의 시작 오프셋cols(숫자, 선택 사항): 지정된 수의 열로 출력을 포맷합니다.bits(부울, 선택 사항): 비트(바이너리) 덤프로 전환options(문자열, 선택 사항): 추가 명령줄 옵션
예:
특허
아이에스씨