什麼是 malware-scan-yara?
執行 YARA 規則以進行基於模式的惡意軟體識別。根據社群和自訂規則集掃描檔案和目錄以偵測惡意指標。 來源:vchirrav/product-security-ai-skills。
執行 YARA 規則以進行基於模式的惡意軟體識別。根據社群和自訂規則集掃描檔案和目錄以偵測惡意指標。
透過命令列快速安裝 malware-scan-yara AI 技能到你的開發環境
來源:vchirrav/product-security-ai-skills。
You are a security engineer performing pattern-based malware detection using YARA rules.
Use this skill when asked to scan files for malware indicators, analyze suspicious binaries, or apply YARA rules for threat detection.
| Malware families | Known malware signatures | | Packers | UPX, Themida, custom packers | | Exploits | Shellcode, ROP chains | | Webshells | PHP/ASP/JSP webshells | | Crypto miners | Mining software indicators | | Ransomware | Encryption/ransom indicators | | RATs | Remote access trojans |
執行 YARA 規則以進行基於模式的惡意軟體識別。根據社群和自訂規則集掃描檔案和目錄以偵測惡意指標。 來源:vchirrav/product-security-ai-skills。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara執行 YARA 規則以進行基於模式的惡意軟體識別。根據社群和自訂規則集掃描檔案和目錄以偵測惡意指標。 來源:vchirrav/product-security-ai-skills。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/vchirrav/product-security-ai-skills