zksl55k/yara-rule-builder
GitHub: zksl55k/yara-rule-builder
一款交互式 Web 工具,帮助威胁分析师通过可视化界面快速编写、验证和导出 YARA 恶意软件检测规则。
Stars: 0 | Forks: 0
# yara-rule-builder
YARA Rule Builder — 威胁收集工具包
一款用于编写、验证和导出 YARA 规则的交互式 Web 工具 —— 专为威胁分析师和安全研究人员打造。
在线演示
什么是 YARA?
YARA 是一种模式匹配工具,威胁情报分析师使用它来识别和分类恶意软件、可疑文件和攻击指标。YARA 规则定义了描述恶意行为的字符串和条件 —— 广泛应用于 SOC 环境、恶意软件分析和威胁狩猎。
功能特性
规则构建器 — 提供直观的表单界面,用于编写包含元数据、字符串和条件的 YARA 规则
字符串类型 — 支持文本、十六进制 和正则 字符串模式及其修饰符
条件快捷键 — 提供常用条件的快捷填充按钮 (any of them, all of them 等)
规则验证器 — 提供实时语法验证及描述性错误信息
实时预览 — 实时查看生成的 YARA 规则更新
导出 — 将规则下载为 .yar 文件或复制到剪贴板
示例规则 — 包含 4 个预置规则,可供学习和自定义:
可疑 PowerShell 执行
钓鱼文档宏
勒索软件指标
二维码钓鱼 检测
包含的示例规则
规则严重性描述Suspicious_PowerShellHIGH检测混淆的 PowerShell 执行Phishing_Doc_MacroMEDIUM检测带有可疑宏的 Office 文档Ransomware_IndicatorCRITICAL检测常见勒索软件字符串Qushing_DetectionHIGH检测二维码钓鱼指标
技术细节
组件详情语言Vanilla HTML, CSS, JavaScript部署Netlify依赖无 — 完全自包含字符串类型Text, Hex, Regex修饰符nocase, wide, ascii, nocase wide, nocase ascii
如何使用
访问上方的在线演示链接
在 Builder 标签页中填写规则名称、元数据、字符串和条件
点击 Validate Rule 检查错误
切换到 Preview 标签页查看生成的规则
点击 Download .YAR 导出规则文件
免责声明
本项目作为作品集项目构建,旨在展示申请 Anthropic 威胁收集工程师职位所需的威胁情报工具技能。
作者
Amanda —
标签:DAST, DNS信息、DNS暴力破解, Netlify, Quishing, Vanilla JS, YARA, YARA规则, 云资产可视化, 低代码, 勒索软件, 可视化编辑, 多模态安全, 威胁情报, 开发者工具, 恶意软件分析, 数字取证, 数据可视化, 样本分析, 模式匹配, 特征工程, 网络安全, 自动化脚本, 自动化资产收集, 规则生成器, 规则验证, 钓鱼检测, 隐私保护