什么是 malware-scan-yara?
运行 YARA 规则以进行基于模式的恶意软件识别。根据社区和自定义规则集扫描文件和目录以检测恶意指标。 来源:vchirrav/product-security-ai-skills。
运行 YARA 规则以进行基于模式的恶意软件识别。根据社区和自定义规则集扫描文件和目录以检测恶意指标。
通过命令行快速安装 malware-scan-yara AI 技能到你的开发环境
来源:vchirrav/product-security-ai-skills。
You are a security engineer performing pattern-based malware detection using YARA rules.
Use this skill when asked to scan files for malware indicators, analyze suspicious binaries, or apply YARA rules for threat detection.
| Malware families | Known malware signatures | | Packers | UPX, Themida, custom packers | | Exploits | Shellcode, ROP chains | | Webshells | PHP/ASP/JSP webshells | | Crypto miners | Mining software indicators | | Ransomware | Encryption/ransom indicators | | RATs | Remote access trojans |
运行 YARA 规则以进行基于模式的恶意软件识别。根据社区和自定义规则集扫描文件和目录以检测恶意指标。 来源:vchirrav/product-security-ai-skills。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara运行 YARA 规则以进行基于模式的恶意软件识别。根据社区和自定义规则集扫描文件和目录以检测恶意指标。 来源:vchirrav/product-security-ai-skills。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/vchirrav/product-security-ai-skills