web-dev-qa-db-ja.com

危険にさらされずに不明な.exeファイルを実行する方法

ファイルに悪意のあるコードが多数含まれている場合でも、絶対に不明な実行可能ファイルをハッキングされることなく実行できる方法があるかどうかを知りたいです。自分を危険にさらすことなく実行できるプログラムはありますか?

4
Tomas

マルウェアを実行する100%安全な方法に最も近いものが本当に必要な場合:

アマゾンウェブサービスでアカウントを作成し、サーバーを起動しますが、何にも接続せず(読み取り:own VPCに入れます)、そこで分析します。分析後、書き込みます。

補足:「Ec2マーケットプレイス」には作成済みのAMIがいくつかあります。これは、厄介に感じたければマルウェア分析ツールがすでにロードされているものです。

6
HashHazard

これは100%の保護を保証しますか?

いいえ。二度と二度とない。限目。

100%の保証は、実際には存在しません。 100%に近いものの例が必要な場合:

  • 新品の機械を購入する。孤立した電源に入れてください。その上に実行可能ファイルを置きます
  • ネットワークから切断します。
  • プログラムを実行する
  • 結果を見ないでください(100%の保証を破って、結果に基づいて行動するように誘惑される可能性があります。すべての結果から、犬を殺害するように催眠術をかけられるかもしれません)
  • コンピュータの電源を切ります。
  • コンピューターをウッドチッパーに入れます
  • その後、残りを集め、それらを鋼の鋳造工場に注ぎます。ラ。ターミネーター2

これで、あなたができることはありますmitigateリスク。 VM(Amazon Web Service Hollowproc推奨など)で実行するようなものは、リスクを大幅に軽減するための強力なツールです。使用後にハードドライブをワイプすることも役立ちます。ただし、100 %保証。

この例として、Stuxnetを検討してください。 Stuxnetは、核濃縮施設を攻撃することで悪名高いエアギャップ全体!簡単ではありませんでしたが、実際に起こりました。

より安全な方法についてanythingと言えない場合は、ファイルを開かないほうがよいでしょう。

5
Cort Ammon

考慮すべきもう1つのことは、このプログラムがネットワークを介して複製、データリーク、またはその他の損傷を試みるかどうかです。これを防ぐには、仮想マシンを使用することをお勧めします。 VMでプログラムを実行する前に、ホストアクセス(またはホスト/ゲストファイル共有と呼ばれることもあります)と仮想ネットワークインターフェイスを削除するように注意してください。良いVMハイパーバイザーは、VMホスト上のデータとハードウェアを適切に保護する必要がありますが、それが本当に心配な場合は、 VM専用、ネットワーク化されていないVMホスト。

sandboxie も確認してください。これは基本的に、信頼できないプログラムを単独で実行することを目的としています。これは、プログラムがネットワーク接続を行うことを妨げません。

1
A Heisner

ハードドライブのファームウェアなどを変更するNSAレベルの攻撃を除けば、比較的シンプルで安価なソリューションがあります。

  • ある種の無料の「クローン」または「移行」ソフトウェアを含む追加のハードドライブ、またはLinuxの「修復」ブート可能なサムドライブを購入します。
  • システムのハードドライブのクローンを新しいドライブに作成してから、新しいドライブを取り外します。
  • 引き出しを停止するには、インターネットソース(ルーター、モデムなど)を取り外します
  • 信頼されていないEXEを必要なだけインストール/実行します。
  • 起動可能なサムドライブからメインハードドライブを再起動してワイプします。
  • コピーをメインボックスに複製して再起動します。

これにより、ローカル(ネットなし)で通常の設定でコードを実行し、マシンやデータに害が及ばないことを保証できます。それでも、ファンベースの引き出しなどを使用する標的型攻撃に見舞われる可能性がありますが、ランサムウェア、スパイウェア、またはウイルスが心配なだけの場合は、コピーと復元の方法が非常に効果的です。

EXEがインターネットを必要とする場合は、追加の$ 100コンピューター(neweggまたはebayの再生品)でこのルーチンを使用します。

1
dandavis

できません。

OSレベルの仮想化ソリューション(サンドボックス、コンテナー、selinux)を使用している場合、マルウェアはローカル権限昇格の悪用を利用できます。ハードウェア仮想化を使用する場合、マルウェアはハイパーバイザー(およびOS、BIOS、ファームウェアを含むその他の基盤となるソフトウェア(多くのデバイスにフラッシュ可能なファームウェアがあり、これにより非常に永続的なルートキットを作成できる))の脆弱性とRowHammerのようなフォールトインジェクションを利用できます。エミュレータを使用している場合、マルウェアはエミュレータの脆弱性を悪用しようとする可能性があります。

したがって、別の物理マシンが必要であり、バイナリを自動的に分析する必要がある場合は、分析マシンのソフトウェアに脆弱性がないことが必要です。

これは現実のシナリオではないので、上に書いたものはすべて忘れてください(情報機関の重要なターゲットでない限り)。ハードウェア仮想化ソリューション(QubesOSなど)は、デバイスから切り離す場合には十分です(OpenGLパススルーなし、PCIパススルーなし、USBパススルーなし、ストレージへのアクセスなしなど)。

0
KOLANICH