いくつかのウイルスを調べたいので、VirtualBoxなどを使用してサンドボックス環境を作成します。しかし、その環境を大幅に変更するとどうなるでしょうか。どうすればいいですか:
手順1:Linuxディストリビューションを搭載した起動可能なフラッシュドライブ/ハードドライブを作成し、メインのハードドライブにアクセスするための起動可能なフラッシュドライブ/ハードドライブの権限を拒否し、起動可能なフラッシュドライブ/ハードドライブへのメインのハードドライブのアクセスを拒否しました。言い換えれば、メインにインストールされたハードドライブとブータブルがお互いに話したり書いたりできないようにしてください。
ステップ2:VirtualBoxをインストールし、Linuxディストリビューションのブート可能なフラッシュドライブ/ハードドライブにVirtualBoxを作成し、ネットワークに接続しないでください。
これはウイルスを実行して分析する安全な方法ですか?それは、コンピューターのブート可能なフラッシュドライブ/ハードドライブのOSにある仮想マシンのOSに似ていますか?再起動時に起動可能なデバイスがクリアされるため、機能しますか?
これらは良いアイデアですが、ステップ1のシステムが書き込み可能でないことを確認するのは難しいかもしれません。
あなたが考慮したいかもしれない他の事柄は、あなたが高度なものを扱っているオフチャンスでハイパーバイザーホストへのBIOS感染の潜在的なリスクです。
同様に、接続されているすべてのデバイスが感染の媒介となる可能性があります。すべての共有USBデバイスに感染するBAD USBについて考えてください。私はあなたのセットアップでこれについて何よりも懸念があります。
別の方法としては、コンピューターをこのタスク専用にして、起動可能なCD/DVDをベースOSに活用し、ハードドライブをまったく使用しないこともあります。次に、2番目の専用CD/DVDドライブを使用して、CD/DVD-rwディスクを介して分析するデータをインポートします。法的にそれらを拭くことができない限り、オプションとして、これらをダーティとして扱う必要があるかもしれません。
繰り返しになりますが、私はあなたが良い考えを持っていると思いますが、BIOS感染の長期的なリスクと、USBデバイス、Firewire、Thunderboltなどのようなものへの潜在的なデータバス感染を真剣に検討します...
明らかに、ここではネットワーク接続も、可能であればBluetoothなどのワイヤレス接続も必要ありません。可能であれば、これを法医学的に健全なワークステーションと考えてください。
最後に、偽の仮想ネットワーク接続を使用して、マシンがマルウェアのフォレンジックワークステーションのように見えないようにすることもできます。
注:これらすべてを非常に安価に行うことができるので、最適な方法が見つかるまでいくつかの方法を試すことができると思いますが、私が考慮に入れる基本的なことについては良いアイデアがあると思います上記の問題。