Integrations
Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.
Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.
MalwareAnalyzerMCP
Claude Desktop을 위한 특수 MCP 서버로, 악성 소프트웨어 분석을 위한 터미널 명령을 실행할 수 있습니다.
특징
- 구성 가능한 시간 초과로 터미널 명령 실행
- 실행 중이거나 완료된 프로세스의 출력을 읽습니다.
- 전문화된 악성 소프트웨어 분석 명령(
file
,strings
,hexdump
,objdump
,xxd
) - 우아한 종료로 깔끔한 프로세스 관리
- 순수 JavaScript 구현 - 빌드 단계 필요 없음
설치
지엑스피1
용법
서버 실행
Claude Desktop과 통합
이 MCP 서버를 Claude Desktop과 통합하려면:
- Claude Desktop의 설정을 엽니다(Claude 메뉴 → 설정)
- "개발자"를 클릭한 다음 "구성 편집"을 클릭하세요.
- 다음을 포함하도록 구성을 업데이트하세요.
참고 :
/path/to/MalwareAnalysisMCP
프로젝트 디렉토리의 실제 경로로 바꾸세요.
- Claude Desktop을 다시 시작하세요
디버깅
Claude Desktop과 MCP 서버 간의 모든 통신을 보려면:
- 디버그 프록시를 사용하도록 Claude Desktop 구성을 업데이트하세요.
logs
디렉토리에서 로그를 확인하세요
호환성 참고 사항
- Node.js 18 이상이 필요합니다.
- ESM 모듈을 사용하여 Node.js v22+와 호환 가능
API
기본 도구
shell_command
터미널 명령을 실행하고 프로세스 ID, 출력, 차단 상태를 반환합니다.
매개변수:
command
(문자열): 터미널에서 실행할 명령timeout_ms
(숫자, 선택 사항): 밀리초 단위의 시간 초과(기본값: 30000)
보고:
pid
(숫자): 프로세스 IDoutput
(문자열): 명령 출력isBlocked
(부울): 명령 실행이 차단되었거나 시간이 초과되었는지 여부
읽기_출력
실행 중이거나 완료된 프로세스의 출력을 읽습니다.
매개변수:
pid
(숫자): 출력을 읽을 프로세스 ID
보고:
output
(문자열 | null): 프로세스 출력 또는 프로세스를 찾을 수 없는 경우 null
전문화된 맬웨어 분석 도구
다음은 맬웨어 분석에 사용할 수 있는 전문 도구입니다.
파일
파일을 분석하고 유형을 확인합니다.
매개변수:
target
(문자열): 분석할 대상 파일options
(문자열, 선택 사항): 추가 명령줄 옵션
예:
현악기
파일에서 인쇄 가능한 문자열을 추출합니다.
매개변수:
target
(문자열): 분석할 대상 파일minLength
(숫자, 선택 사항): 표시할 최소 문자열 길이encoding
(문자열, 선택 사항): 문자열 인코딩(s=7비트, S=8비트, b=16비트 빅 엔디안, l=16비트 리틀 엔디안 등)options
(문자열, 선택 사항): 추가 명령줄 옵션
예:
헥스덤프
16진수 형식으로 파일 내용을 표시합니다.
매개변수:
target
(문자열): 분석할 대상 파일length
(숫자, 선택 사항): 표시할 바이트 수offset
(숫자, 선택 사항): 파일의 시작 오프셋options
(문자열, 선택 사항): 추가 명령줄 옵션
예:
objdump
개체 파일의 정보를 표시합니다.
매개변수:
target
(문자열): 분석할 대상 파일disassemble
(부울, 선택 사항): 실행 가능한 섹션을 분해합니다.headers
(부울, 선택 사항): 섹션 헤더의 내용을 표시합니다.options
(문자열, 선택 사항): 추가 명령줄 옵션
예:
xxd
ASCII 표현으로 16진수 덤프를 만듭니다.
매개변수:
target
(문자열): 분석할 대상 파일length
(숫자, 선택 사항): 표시할 바이트 수offset
(숫자, 선택 사항): 파일의 시작 오프셋cols
(숫자, 선택 사항): 지정된 수의 열로 출력을 포맷합니다.bits
(부울, 선택 사항): 비트(바이너리) 덤프로 전환options
(문자열, 선택 사항): 추가 명령줄 옵션
예:
특허
아이에스씨
You must be authenticated.
local-only server
The server can only run on the client's local machine because it depends on local resources.
파일, 문자열, hexdump, objdump, xxd와 같은 일반적인 분석 도구를 지원하여 맬웨어 분석을 위한 터미널 명령을 실행할 수 있는 Claude Desktop용 전문 MCP 서버입니다.
Related MCP Servers
- AsecurityAlicenseAqualityA MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.Last updated -74417TypeScriptMIT License
Semgrep MCP Serverofficial
AsecurityAlicenseAqualityAn MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.Last updated -6140PythonMIT License- -securityFlicense-qualityAn MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.Last updated -1JavaScript
- -securityAlicense-qualityAn MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.Last updated -132PythonMIT License