MalwareAnalyzerMCP

Integrations

  • Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.

  • Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.

MalwareAnalyzerMCP

Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО.

Функции

  • Выполнение команд терминала с настраиваемыми тайм-аутами
  • Чтение выходных данных запущенных или завершенных процессов.
  • Специализированные команды анализа вредоносного ПО ( file , strings , hexdump , objdump , xxd )
  • Чистое управление процессами с плавным завершением работы
  • Реализация на чистом JavaScript — этап сборки не требуется

Установка

# Install dependencies npm install

Использование

Запуск сервера

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Интеграция с Claude Desktop

Чтобы интегрировать этот MCP-сервер с Claude Desktop:

  1. Откройте настройки Claude Desktop (меню Claude → Настройки)
  2. Нажмите «Разработчик», а затем «Изменить конфигурацию».
  3. Обновите конфигурацию, включив в нее:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Примечание : замените /path/to/MalwareAnalysisMCP фактическим путем к каталогу вашего проекта.

  1. Перезагрузить рабочий стол Клода

Отладка

Чтобы увидеть все коммуникации между Claude Desktop и сервером MCP:

  1. Обновите конфигурацию Claude Desktop для использования отладочного прокси:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Проверьте журналы в каталоге logs

Замечания по совместимости

  • Требуется Node.js 18 или выше
  • Совместимость с Node.js v22+ с использованием модулей ESM

API

Базовые инструменты

shell_команда

Выполняет команду терминала и возвращает идентификатор ее процесса, выходные данные и статус блокировки.

Параметры:

  • command (строка): команда для выполнения в терминале
  • timeout_ms (число, необязательно): Время ожидания в миллисекундах (по умолчанию: 30000)

Возврат:

  • pid (число): идентификатор процесса
  • output (строка): вывод команды
  • isBlocked (логическое значение): заблокировано ли выполнение команды/истекло время ожидания
read_output

Считывает выходные данные запущенного или завершенного процесса.

Параметры:

  • pid (число): идентификатор процесса, из которого следует прочитать вывод

Возврат:

  • output (string | null): вывод процесса или null, если процесс не найден

Специализированные инструменты анализа вредоносных программ

Для анализа вредоносных программ доступны следующие специализированные инструменты:

файл

Проанализируйте файл и определите его тип.

Параметры:

  • target (строка): Целевой файл для анализа
  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{ "target": "suspicious.exe", "options": "-b" }
струны

Извлечение печатных строк из файла.

Параметры:

  • target (строка): Целевой файл для анализа
  • minLength (число, необязательно): минимальная длина строки для отображения
  • encoding (строка, необязательно): кодировка строки (s=7 бит, S=8 бит, b=16 бит с прямым порядком байтов, l=16 бит с прямым порядком байтов и т. д.)
  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }
hexdump

Отобразить содержимое файла в шестнадцатеричном формате.

Параметры:

  • target (строка): Целевой файл для анализа
  • length (число, необязательно): количество байтов для отображения
  • offset (число, необязательно): начальное смещение в файле
  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }
objdump

Отображение информации из объектных файлов.

Параметры:

  • target (строка): Целевой файл для анализа
  • disassemble (логическое значение, необязательно): Разобрать исполняемые разделы
  • headers (логическое значение, необязательно): отображают содержимое заголовков разделов
  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{ "target": "suspicious.exe", "disassemble": true }
ххд

Создайте шестнадцатеричный дамп с представлением ASCII.

Параметры:

  • target (строка): Целевой файл для анализа
  • length (число, необязательно): количество байтов для отображения
  • offset (число, необязательно): начальное смещение в файле
  • cols (число, необязательно): Форматировать вывод в указанное количество столбцов.
  • bits (логическое значение, необязательно): Переключиться на дамп битов (двоичный)
  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Лицензия

МСК

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО с поддержкой распространенных инструментов анализа, таких как file, strings, hexdump, objdump и xxd.

  1. Функции
    1. Установка
      1. Использование
        1. Запуск сервера
        2. Интеграция с Claude Desktop
      2. Отладка
        1. Замечания по совместимости
          1. API
            1. Базовые инструменты
            2. Специализированные инструменты анализа вредоносных программ
          2. Лицензия

            Related MCP Servers

            • A
              security
              A
              license
              A
              quality
              A MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.
              Last updated -
              7
              44
              17
              TypeScript
              MIT License
              • Apple
            • A
              security
              A
              license
              A
              quality
              An MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.
              Last updated -
              6
              140
              Python
              MIT License
              • Linux
              • Apple
            • -
              security
              F
              license
              -
              quality
              An MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.
              Last updated -
              1
              JavaScript
              • Apple
            • -
              security
              A
              license
              -
              quality
              An MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.
              Last updated -
              132
              Python
              MIT License
              • Apple
              • Linux

            View all related MCP servers

            ID: v6v1ohhw7v