Integrations
Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.
Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.
MalwareAnalyzerMCP
Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО.
Функции
- Выполнение команд терминала с настраиваемыми тайм-аутами
- Чтение выходных данных запущенных или завершенных процессов.
- Специализированные команды анализа вредоносного ПО (
file
,strings
,hexdump
,objdump
,xxd
) - Чистое управление процессами с плавным завершением работы
- Реализация на чистом JavaScript — этап сборки не требуется
Установка
Использование
Запуск сервера
Интеграция с Claude Desktop
Чтобы интегрировать этот MCP-сервер с Claude Desktop:
- Откройте настройки Claude Desktop (меню Claude → Настройки)
- Нажмите «Разработчик», а затем «Изменить конфигурацию».
- Обновите конфигурацию, включив в нее:
Примечание : замените
/path/to/MalwareAnalysisMCP
фактическим путем к каталогу вашего проекта.
- Перезагрузить рабочий стол Клода
Отладка
Чтобы увидеть все коммуникации между Claude Desktop и сервером MCP:
- Обновите конфигурацию Claude Desktop для использования отладочного прокси:
- Проверьте журналы в каталоге
logs
Замечания по совместимости
- Требуется Node.js 18 или выше
- Совместимость с Node.js v22+ с использованием модулей ESM
API
Базовые инструменты
shell_команда
Выполняет команду терминала и возвращает идентификатор ее процесса, выходные данные и статус блокировки.
Параметры:
command
(строка): команда для выполнения в терминалеtimeout_ms
(число, необязательно): Время ожидания в миллисекундах (по умолчанию: 30000)
Возврат:
pid
(число): идентификатор процессаoutput
(строка): вывод командыisBlocked
(логическое значение): заблокировано ли выполнение команды/истекло время ожидания
read_output
Считывает выходные данные запущенного или завершенного процесса.
Параметры:
pid
(число): идентификатор процесса, из которого следует прочитать вывод
Возврат:
output
(string | null): вывод процесса или null, если процесс не найден
Специализированные инструменты анализа вредоносных программ
Для анализа вредоносных программ доступны следующие специализированные инструменты:
файл
Проанализируйте файл и определите его тип.
Параметры:
target
(строка): Целевой файл для анализаoptions
(строка, необязательно): Дополнительные параметры командной строки
Пример:
струны
Извлечение печатных строк из файла.
Параметры:
target
(строка): Целевой файл для анализаminLength
(число, необязательно): минимальная длина строки для отображенияencoding
(строка, необязательно): кодировка строки (s=7 бит, S=8 бит, b=16 бит с прямым порядком байтов, l=16 бит с прямым порядком байтов и т. д.)options
(строка, необязательно): Дополнительные параметры командной строки
Пример:
hexdump
Отобразить содержимое файла в шестнадцатеричном формате.
Параметры:
target
(строка): Целевой файл для анализаlength
(число, необязательно): количество байтов для отображенияoffset
(число, необязательно): начальное смещение в файлеoptions
(строка, необязательно): Дополнительные параметры командной строки
Пример:
objdump
Отображение информации из объектных файлов.
Параметры:
target
(строка): Целевой файл для анализаdisassemble
(логическое значение, необязательно): Разобрать исполняемые разделыheaders
(логическое значение, необязательно): отображают содержимое заголовков разделовoptions
(строка, необязательно): Дополнительные параметры командной строки
Пример:
ххд
Создайте шестнадцатеричный дамп с представлением ASCII.
Параметры:
target
(строка): Целевой файл для анализаlength
(число, необязательно): количество байтов для отображенияoffset
(число, необязательно): начальное смещение в файлеcols
(число, необязательно): Форматировать вывод в указанное количество столбцов.bits
(логическое значение, необязательно): Переключиться на дамп битов (двоичный)options
(строка, необязательно): Дополнительные параметры командной строки
Пример:
Лицензия
МСК
You must be authenticated.
local-only server
The server can only run on the client's local machine because it depends on local resources.
Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО с поддержкой распространенных инструментов анализа, таких как file, strings, hexdump, objdump и xxd.
Related MCP Servers
- AsecurityAlicenseAqualityA MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.Last updated -74417TypeScriptMIT License
Semgrep MCP Serverofficial
AsecurityAlicenseAqualityAn MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.Last updated -6140PythonMIT License- -securityFlicense-qualityAn MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.Last updated -1JavaScript
- -securityAlicense-qualityAn MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.Last updated -132PythonMIT License