chipsec
✓Intel のチップセック フレームワークを使用した UEFI/BIOS ファームウェア ダンプの静的分析。ファームウェア構造をデコードし、既知のマルウェアとルートキット (LoJax、ThinkPwn、HackingTeam、MosaicRegressor) を検出し、ハッシュを使用して EFI 実行可能インベントリを生成し、NVRAM 変数を抽出し、SPI フラッシュ記述子を解析します。ハードウェアへのアクセスを必要とせずに、ファームウェアの .bin/.rom/.fd/.cap ファイルをオフラインで分析する場合に使用します。
SKILL.md
You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.
Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:
Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:
Intel のチップセック フレームワークを使用した UEFI/BIOS ファームウェア ダンプの静的分析。ファームウェア構造をデコードし、既知のマルウェアとルートキット (LoJax、ThinkPwn、HackingTeam、MosaicRegressor) を検出し、ハッシュを使用して EFI 実行可能インベントリを生成し、NVRAM 変数を抽出し、SPI フラッシュ記述子を解析します。ハードウェアへのアクセスを必要とせずに、ファームウェアの .bin/.rom/.fd/.cap ファイルをオフラインで分析する場合に使用します。 ソース: brownfinesecurity/iothackbot。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec- カテゴリ
- {}データ分析
- 認証済み
- ✓
- 初回登録
- 2026-02-01
- 更新日
- 2026-02-18
クイックアンサー
chipsec とは?
Intel のチップセック フレームワークを使用した UEFI/BIOS ファームウェア ダンプの静的分析。ファームウェア構造をデコードし、既知のマルウェアとルートキット (LoJax、ThinkPwn、HackingTeam、MosaicRegressor) を検出し、ハッシュを使用して EFI 実行可能インベントリを生成し、NVRAM 変数を抽出し、SPI フラッシュ記述子を解析します。ハードウェアへのアクセスを必要とせずに、ファームウェアの .bin/.rom/.fd/.cap ファイルをオフラインで分析する場合に使用します。 ソース: brownfinesecurity/iothackbot。
chipsec のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/brownfinesecurity/iothackbot
詳細
- カテゴリ
- {}データ分析
- ソース
- skills.sh
- 初回登録
- 2026-02-01