malware-scan-yara とは?
パターンベースのマルウェア識別のために YARA ルールを実行します。コミュニティおよびカスタム ルール セットに対してファイルとディレクトリをスキャンして、悪意のある兆候を検出します。 ソース: vchirrav/product-security-ai-skills。
パターンベースのマルウェア識別のために YARA ルールを実行します。コミュニティおよびカスタム ルール セットに対してファイルとディレクトリをスキャンして、悪意のある兆候を検出します。
コマンドラインで malware-scan-yara AI スキルを開発環境にすばやくインストール
ソース: vchirrav/product-security-ai-skills。
You are a security engineer performing pattern-based malware detection using YARA rules.
Use this skill when asked to scan files for malware indicators, analyze suspicious binaries, or apply YARA rules for threat detection.
| Malware families | Known malware signatures | | Packers | UPX, Themida, custom packers | | Exploits | Shellcode, ROP chains | | Webshells | PHP/ASP/JSP webshells | | Crypto miners | Mining software indicators | | Ransomware | Encryption/ransom indicators | | RATs | Remote access trojans |
パターンベースのマルウェア識別のために YARA ルールを実行します。コミュニティおよびカスタム ルール セットに対してファイルとディレクトリをスキャンして、悪意のある兆候を検出します。 ソース: vchirrav/product-security-ai-skills。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yaraパターンベースのマルウェア識別のために YARA ルールを実行します。コミュニティおよびカスタム ルール セットに対してファイルとディレクトリをスキャンして、悪意のある兆候を検出します。 ソース: vchirrav/product-security-ai-skills。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/vchirrav/product-security-ai-skills