ファイルに悪意のあるコードが多数含まれている場合でも、絶対に不明な実行可能ファイルをハッキングされることなく実行できる方法があるかどうかを知りたいです。自分を危険にさらすことなく実行できるプログラムはありますか?
マルウェアを実行する100%安全な方法に最も近いものが本当に必要な場合:
アマゾンウェブサービスでアカウントを作成し、サーバーを起動しますが、何にも接続せず(読み取り:own VPCに入れます)、そこで分析します。分析後、書き込みます。
補足:「Ec2マーケットプレイス」には作成済みのAMIがいくつかあります。これは、厄介に感じたければマルウェア分析ツールがすでにロードされているものです。
これは100%の保護を保証しますか?
いいえ。二度と二度とない。限目。
100%の保証は、実際には存在しません。 100%に近いものの例が必要な場合:
これで、あなたができることはありますmitigateリスク。 VM(Amazon Web Service Hollowproc推奨など)で実行するようなものは、リスクを大幅に軽減するための強力なツールです。使用後にハードドライブをワイプすることも役立ちます。ただし、100 %保証。
この例として、Stuxnetを検討してください。 Stuxnetは、核濃縮施設を攻撃することで悪名高いエアギャップ全体!簡単ではありませんでしたが、実際に起こりました。
より安全な方法についてanythingと言えない場合は、ファイルを開かないほうがよいでしょう。
考慮すべきもう1つのことは、このプログラムがネットワークを介して複製、データリーク、またはその他の損傷を試みるかどうかです。これを防ぐには、仮想マシンを使用することをお勧めします。 VMでプログラムを実行する前に、ホストアクセス(またはホスト/ゲストファイル共有と呼ばれることもあります)と仮想ネットワークインターフェイスを削除するように注意してください。良いVMハイパーバイザーは、VMホスト上のデータとハードウェアを適切に保護する必要がありますが、それが本当に心配な場合は、 VM専用、ネットワーク化されていないVMホスト。
sandboxie も確認してください。これは基本的に、信頼できないプログラムを単独で実行することを目的としています。これは、プログラムがネットワーク接続を行うことを妨げません。
ハードドライブのファームウェアなどを変更するNSAレベルの攻撃を除けば、比較的シンプルで安価なソリューションがあります。
これにより、ローカル(ネットなし)で通常の設定でコードを実行し、マシンやデータに害が及ばないことを保証できます。それでも、ファンベースの引き出しなどを使用する標的型攻撃に見舞われる可能性がありますが、ランサムウェア、スパイウェア、またはウイルスが心配なだけの場合は、コピーと復元の方法が非常に効果的です。
EXEがインターネットを必要とする場合は、追加の$ 100コンピューター(neweggまたはebayの再生品)でこのルーチンを使用します。
できません。
OSレベルの仮想化ソリューション(サンドボックス、コンテナー、selinux)を使用している場合、マルウェアはローカル権限昇格の悪用を利用できます。ハードウェア仮想化を使用する場合、マルウェアはハイパーバイザー(およびOS、BIOS、ファームウェアを含むその他の基盤となるソフトウェア(多くのデバイスにフラッシュ可能なファームウェアがあり、これにより非常に永続的なルートキットを作成できる))の脆弱性とRowHammerのようなフォールトインジェクションを利用できます。エミュレータを使用している場合、マルウェアはエミュレータの脆弱性を悪用しようとする可能性があります。
したがって、別の物理マシンが必要であり、バイナリを自動的に分析する必要がある場合は、分析マシンのソフトウェアに脆弱性がないことが必要です。
これは現実のシナリオではないので、上に書いたものはすべて忘れてください(情報機関の重要なターゲットでない限り)。ハードウェア仮想化ソリューション(QubesOSなど)は、デバイスから切り離す場合には十分です(OpenGLパススルーなし、PCIパススルーなし、USBパススルーなし、ストレージへのアクセスなしなど)。