Skip to main content
Glama

MalwareAnalyzerMCP

Claude Desktop을 위한 특수 MCP 서버로, 악성 소프트웨어 분석을 위한 터미널 명령을 실행할 수 있습니다.

특징

  • 구성 가능한 시간 초과로 터미널 명령 실행

  • 실행 중이거나 완료된 프로세스의 출력을 읽습니다.

  • 전문화된 악성 소프트웨어 분석 명령( file , strings , hexdump , objdump , xxd )

  • 우아한 종료로 깔끔한 프로세스 관리

  • 순수 JavaScript 구현 - 빌드 단계 필요 없음

Related MCP server: Model Context Protocol Server

설치

지엑스피1

용법

서버 실행

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Claude Desktop과 통합

이 MCP 서버를 Claude Desktop과 통합하려면:

  1. Claude Desktop의 설정을 엽니다(Claude 메뉴 → 설정)

  2. "개발자"를 클릭한 다음 "구성 편집"을 클릭하세요.

  3. 다음을 포함하도록 구성을 업데이트하세요.

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

참고 : /path/to/MalwareAnalysisMCP 프로젝트 디렉토리의 실제 경로로 바꾸세요.

  1. Claude Desktop을 다시 시작하세요

디버깅

Claude Desktop과 MCP 서버 간의 모든 통신을 보려면:

  1. 디버그 프록시를 사용하도록 Claude Desktop 구성을 업데이트하세요.

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. logs 디렉토리에서 로그를 확인하세요

호환성 참고 사항

  • Node.js 18 이상이 필요합니다.

  • ESM 모듈을 사용하여 Node.js v22+와 호환 가능

API

기본 도구

shell_command

터미널 명령을 실행하고 프로세스 ID, 출력, 차단 상태를 반환합니다.

매개변수:

  • command (문자열): 터미널에서 실행할 명령

  • timeout_ms (숫자, 선택 사항): 밀리초 단위의 시간 초과(기본값: 30000)

보고:

  • pid (숫자): 프로세스 ID

  • output (문자열): 명령 출력

  • isBlocked (부울): 명령 실행이 차단되었거나 시간이 초과되었는지 여부

읽기_출력

실행 중이거나 완료된 프로세스의 출력을 읽습니다.

매개변수:

  • pid (숫자): 출력을 읽을 프로세스 ID

보고:

  • output (문자열 | null): 프로세스 출력 또는 프로세스를 찾을 수 없는 경우 null

전문화된 맬웨어 분석 도구

다음은 맬웨어 분석에 사용할 수 있는 전문 도구입니다.

파일

파일을 분석하고 유형을 확인합니다.

매개변수:

  • target (문자열): 분석할 대상 파일

  • options (문자열, 선택 사항): 추가 명령줄 옵션

예:

{ "target": "suspicious.exe", "options": "-b" }

현악기

파일에서 인쇄 가능한 문자열을 추출합니다.

매개변수:

  • target (문자열): 분석할 대상 파일

  • minLength (숫자, 선택 사항): 표시할 최소 문자열 길이

  • encoding (문자열, 선택 사항): 문자열 인코딩(s=7비트, S=8비트, b=16비트 빅 엔디안, l=16비트 리틀 엔디안 등)

  • options (문자열, 선택 사항): 추가 명령줄 옵션

예:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }

헥스덤프

16진수 형식으로 파일 내용을 표시합니다.

매개변수:

  • target (문자열): 분석할 대상 파일

  • length (숫자, 선택 사항): 표시할 바이트 수

  • offset (숫자, 선택 사항): 파일의 시작 오프셋

  • options (문자열, 선택 사항): 추가 명령줄 옵션

예:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }

objdump

개체 파일의 정보를 표시합니다.

매개변수:

  • target (문자열): 분석할 대상 파일

  • disassemble (부울, 선택 사항): 실행 가능한 섹션을 분해합니다.

  • headers (부울, 선택 사항): 섹션 헤더의 내용을 표시합니다.

  • options (문자열, 선택 사항): 추가 명령줄 옵션

예:

{ "target": "suspicious.exe", "disassemble": true }

xxd

ASCII 표현으로 16진수 덤프를 만듭니다.

매개변수:

  • target (문자열): 분석할 대상 파일

  • length (숫자, 선택 사항): 표시할 바이트 수

  • offset (숫자, 선택 사항): 파일의 시작 오프셋

  • cols (숫자, 선택 사항): 지정된 수의 열로 출력을 포맷합니다.

  • bits (부울, 선택 사항): 비트(바이너리) 덤프로 전환

  • options (문자열, 선택 사항): 추가 명령줄 옵션

예:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

특허

아이에스씨

Deploy Server
A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server