malware-scan-yara이란?
패턴 기반 악성코드 식별을 위해 YARA 규칙을 실행하세요. 악성 지표를 탐지하기 위해 커뮤니티 및 사용자 정의 규칙 세트에 대해 파일 및 디렉터리를 검사합니다. 출처: vchirrav/product-security-ai-skills.
패턴 기반 악성코드 식별을 위해 YARA 규칙을 실행하세요. 악성 지표를 탐지하기 위해 커뮤니티 및 사용자 정의 규칙 세트에 대해 파일 및 디렉터리를 검사합니다.
명령줄에서 malware-scan-yara AI 스킬을 개발 환경에 빠르게 설치
출처: vchirrav/product-security-ai-skills.
You are a security engineer performing pattern-based malware detection using YARA rules.
Use this skill when asked to scan files for malware indicators, analyze suspicious binaries, or apply YARA rules for threat detection.
| Malware families | Known malware signatures | | Packers | UPX, Themida, custom packers | | Exploits | Shellcode, ROP chains | | Webshells | PHP/ASP/JSP webshells | | Crypto miners | Mining software indicators | | Ransomware | Encryption/ransom indicators | | RATs | Remote access trojans |
패턴 기반 악성코드 식별을 위해 YARA 규칙을 실행하세요. 악성 지표를 탐지하기 위해 커뮤니티 및 사용자 정의 규칙 세트에 대해 파일 및 디렉터리를 검사합니다. 출처: vchirrav/product-security-ai-skills.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara패턴 기반 악성코드 식별을 위해 YARA 규칙을 실행하세요. 악성 지표를 탐지하기 위해 커뮤니티 및 사용자 정의 규칙 세트에 대해 파일 및 디렉터리를 검사합니다. 출처: vchirrav/product-security-ai-skills.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/vchirrav/product-security-ai-skills