jpskill.com
📦 その他 コミュニティ

binary-analysis

指定されたバイナリファイル(exe, dllなど)を解析し、悪意のあるコードの有無を調べたり、ファイルの中身を解析したり、マルウェアを検出したりして、そのファイルの安全性を評価するSkill。

📜 元の英語説明(参考)

Analyze binary files (exe, dll, sys, bin, ocx, scr, cpl, drv) to assess if they are malicious, perform decompilation, extract strings/imports/exports, detect malware, and provide threat assessment. Use this skill when user asks to analyze, examine, check, or assess any binary file, asks if a file is malicious/suspicious/safe, or provides a file path to a binary. Trigger for phrases like "Is [file] malicious?", "Analyze [file]", "What does [binary] do?", or any request involving binary file analysis.

🇯🇵 日本人クリエイター向け解説

一言でいうと

指定されたバイナリファイル(exe, dllなど)を解析し、悪意のあるコードの有無を調べたり、ファイルの中身を解析したり、マルウェアを検出したりして、そのファイルの安全性を評価するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o binary-analysis.zip https://jpskill.com/download/18608.zip && unzip -o binary-analysis.zip && rm binary-analysis.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/18608.zip -OutFile "$d\binary-analysis.zip"; Expand-Archive "$d\binary-analysis.zip" -DestinationPath $d -Force; ri "$d\binary-analysis.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して binary-analysis.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → binary-analysis フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

バイナリ解析

このスキルは、リモートの Ghidra ツールとサンドボックス環境を使用して、疑わしいバイナリファイルを詳細に分析することを可能にします。Ghidra またはサンドボックスツールを呼び出す前に、まずバイナリファイルをリモートにアップロードする必要があります。

このスキルの使用時

このスキルは、以下のことを行う必要がある場合に使用します。

  • 疑わしい実行可能ファイル(.exe、.dll、.sys)を分析する
  • バイナリを逆コンパイルして、その動作を理解する
  • ファイルから文字列、インポート、エクスポートを抽出する
  • マルウェアの機能とテクニックを特定する
  • 未知のバイナリに対して静的解析を実行する
  • 潜在的なトロイの木馬、ランサムウェア、またはその他のマルウェアを調査する
  • 脅威評価レポートを生成する

ワークフロー

ステップ 1: 解析の実行

利用可能な Ghidra MCP ツールを使用して、アップロードされたバイナリを解析します。

  • 逆コンパイル: アセンブリを疑似 C コードに変換します。
  • 文字列解析: IoC 特定のために読み取り可能な文字列を抽出します。
  • インポート/エクスポート解析: API 呼び出しと依存関係を特定します。
  • 関数解析: プログラムのロジックと制御フローをマッピングします。
  • 行動指標: 疑わしいパターン(レジストリ操作、ネットワーク呼び出し、プロセスインジェクション)を特定します。

ステップ 2: レポートの生成

以下を含む包括的な分析を提供します。

  • ファイルメタデータ(サイズ、ハッシュ、コンパイルタイムスタンプ)
  • 特定された機能(ネットワーク、ファイルシステム、レジストリ、プロセス操作)
  • 疑わしい指標
  • マルウェア分類(該当する場合)
  • 推奨されるアクション

解析テクニック

静的解析

  • PE ヘッダーの検査
  • セクション解析(.text、.data、.rdata、.rsrc)
  • Import Address Table (IAT) のレビュー
  • 文字列アーティファクトの抽出
  • コード署名の検証

行動指標

以下を探します。

  • アンチデバッグテクニック
  • 難読化/パッキング
  • 疑わしい API 呼び出し(CreateRemoteThread、WriteProcessMemory など)
  • ネットワーク通信パターン
  • 永続化メカニズム
  • 権限昇格の試み

マルウェア分類

一般的なカテゴリ:

  • Trojan/RAT (Remote Access Trojan)
  • Ransomware
  • Adware/PUP (Potentially Unwanted Program)
  • Rootkit
  • Worm
  • Spyware
  • Browser hijacker

安全性に関する考慮事項

  • ローカルシステムでバイナリを絶対に実行しないでください
  • すべての分析はリモートサンドボックス環境で行われます
  • ファイルは自動的に隔離されます
  • Ghidra 静的解析ツールのみを使用します
  • インシデント対応のためにすべての調査結果を文書化します

出力形式

## バイナリ解析レポート

**ファイル情報**
- 名前: [filename]
- サイズ: [bytes]
- MD5: [hash]
- SHA256: [hash]

**解析概要**
[調査結果の簡単な概要]

**詳細な調査結果**
1. [調査結果のカテゴリ]
   - 証拠: [具体的なデータ]
   - 意義: [それが意味すること]

**脅威評価**
- 深刻度: [Critical/High/Medium/Low]
- 分類: [malware type]
- 信頼度: [High/Medium/Low]

**推奨事項**
1. [Action item]
2. [Action item]

使用例

ユーザー: "setup_installer.exe という疑わしいファイルを見つけました。分析できますか?"

応答:

  1. setup_installer.exe のローカルパス全体に対して Ghidra 解析を実行します。
  2. 文字列、インポート、および逆コンパイルされたコードを抽出します。
  3. 悪意のある動作を特定します(もしあれば)。
  4. 推奨事項を含む詳細なレポートを提供します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Binary Analysis

This skill enables deep analysis of suspicious binary files using remote Ghidra tools and sandbox environments. You HAVE TO upload binary files to the remote first before calling any Ghidra or sandbox tools.

When to Use This Skill

Use this skill when you need to:

  • Analyze suspicious executable files (.exe, .dll, .sys)
  • Decompile binaries to understand their behavior
  • Extract strings, imports, and exports from files
  • Identify malware capabilities and techniques
  • Perform static analysis on unknown binaries
  • Investigate potential trojans, ransomware, or other malware
  • Generate threat assessment reports

Workflow

Step 1: Perform Analysis

Use available Ghidra MCP tools to analyze the uploaded binary:

  • Decompilation: Convert assembly to pseudo-C code
  • String Analysis: Extract readable strings for IoC identification
  • Import/Export Analysis: Identify API calls and dependencies
  • Function Analysis: Map out program logic and control flow
  • Behavioral Indicators: Identify suspicious patterns (registry manipulation, network calls, process injection)

Step 2: Generate Report

Provide a comprehensive analysis including:

  • File metadata (size, hash, compilation timestamp)
  • Identified capabilities (network, file system, registry, process manipulation)
  • Suspicious indicators
  • Malware classification (if applicable)
  • Recommended actions

Analysis Techniques

Static Analysis

  • PE header examination
  • Section analysis (.text, .data, .rdata, .rsrc)
  • Import Address Table (IAT) review
  • String artifact extraction
  • Code signature verification

Behavioral Indicators

Look for:

  • Anti-debugging techniques
  • Obfuscation/packing
  • Suspicious API calls (CreateRemoteThread, WriteProcessMemory, etc.)
  • Network communication patterns
  • Persistence mechanisms
  • Privilege escalation attempts

Malware Classification

Common categories:

  • Trojan/RAT (Remote Access Trojan)
  • Ransomware
  • Adware/PUP (Potentially Unwanted Program)
  • Rootkit
  • Worm
  • Spyware
  • Browser hijacker

Safety Considerations

  • Never execute the binary on local system
  • All analysis occurs in remote sandbox environment
  • Files are automatically isolated
  • Use Ghidra static analysis tools only
  • Document all findings for incident response

Output Format

## Binary Analysis Report

**File Information**
- Name: [filename]
- Size: [bytes]
- MD5: [hash]
- SHA256: [hash]

**Analysis Summary**
[Brief overview of findings]

**Detailed Findings**
1. [Finding category]
   - Evidence: [specific data]
   - Significance: [what it means]

**Threat Assessment**
- Severity: [Critical/High/Medium/Low]
- Classification: [malware type]
- Confidence: [High/Medium/Low]

**Recommendations**
1. [Action item]
2. [Action item]

Example Usage

User: "I found a suspicious file called setup_installer.exe. Can you analyze it?"

Response:

  1. Run Ghidra analysis on the full local path of setup_installer.exe
  2. Extract strings, imports, and decompiled code
  3. Identify malicious behavior (if any)
  4. Provide detailed report with recommendations