·malware-analysis
!

malware-analysis

Workflow professionnel d’analyse des logiciels malveillants pour les exécutables PE et les fichiers suspects. Se déclenche lors des téléchargements de fichiers avec des requêtes telles que « analyser ce malware », « analyser cet échantillon », « que fait cet exécutable », « vérifier ce fichier pour détecter tout malware » ou toute demande d'examen de fichiers suspects. Effectue une analyse statique, un tri des renseignements sur les menaces, des inférences comportementales et produit des rapports de qualité analyste avec des conclusions motivées.

17Installations·0Tendance·@tsale

Installation

$npx skills add https://github.com/tsale/awesome-dfir-skills --skill malware-analysis

Comment installer malware-analysis

Installez rapidement le skill IA malware-analysis dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/tsale/awesome-dfir-skills --skill malware-analysis
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : tsale/awesome-dfir-skills.

This skill produces analyst-grade threat reports — not data dumps. Every conclusion must be backed by evidence and reasoning.

Step 2: Analyze and Reason (THIS IS THE KEY STEP)

Always explain your reasoning: "This sample is identified as RedLine Stealer by MalwareBazaar with 45/70 VT detections. The high detection rate and presence in curated malware repositories confirms this is a known threat, not a false positive."

Workflow professionnel d’analyse des logiciels malveillants pour les exécutables PE et les fichiers suspects. Se déclenche lors des téléchargements de fichiers avec des requêtes telles que « analyser ce malware », « analyser cet échantillon », « que fait cet exécutable », « vérifier ce fichier pour détecter tout malware » ou toute demande d'examen de fichiers suspects. Effectue une analyse statique, un tri des renseignements sur les menaces, des inférences comportementales et produit des rapports de qualité analyste avec des conclusions motivées. Source : tsale/awesome-dfir-skills.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/tsale/awesome-dfir-skills --skill malware-analysis
Catégorie
!Sécurité
Vérifié
Première apparition
2026-03-01
Mis à jour
2026-03-10

Browse more skills from tsale/awesome-dfir-skills

Réponses rapides

Qu'est-ce que malware-analysis ?

Workflow professionnel d’analyse des logiciels malveillants pour les exécutables PE et les fichiers suspects. Se déclenche lors des téléchargements de fichiers avec des requêtes telles que « analyser ce malware », « analyser cet échantillon », « que fait cet exécutable », « vérifier ce fichier pour détecter tout malware » ou toute demande d'examen de fichiers suspects. Effectue une analyse statique, un tri des renseignements sur les menaces, des inférences comportementales et produit des rapports de qualité analyste avec des conclusions motivées. Source : tsale/awesome-dfir-skills.

Comment installer malware-analysis ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/tsale/awesome-dfir-skills --skill malware-analysis Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/tsale/awesome-dfir-skills

Détails

Catégorie
!Sécurité
Source
skills.sh
Première apparition
2026-03-01

Skills Connexes

Aucun