おそらくウイルスに感染することなく、Linuxシステムでこのプログラムを実行できる方法はありますか?
ワインプレフィックス内で実行されているプログラムは、ホーム内のその.wineプレフィックスフォルダー内の仮想ボトルにのみアクセスできます。それらはその瓶の中で閉じられています。
また、デフォルトで作成されたボトルは、ホームフォルダーとルートファイルシステムへの標準リンクも作成することも事実です。実行可能ファイルを実行する前に、それらが削除されていることを確認する必要があります。一部の厄介なトロイの木馬は、実行可能ファイルまたはその他の特定のファイルタイプのドライバをスキャンし、それらに感染しようとします。
より良いオプションは、新しいボトルを作成し、通常のボトルから分離することです。そのため、別のプレフィックスで.exeファイルを実行する必要があるため、次の例に従ってください。
export WINEPREFIX=~/wine_possible_trojan
wine winecfg
この時点で、ボトル用に作成されたマウントポイントを探します。それらは[ドライブ]タブにあり、c:\
、それはあなたの家やルートファイルシステム内のファイルをいじるトロイの木馬を防ぎます:
ボトルからドライバーを削除した後、作成したボトルを使用して実行可能ファイルを実行できます。
WINEPREFIX=~/wine_possible_trojan wine path_to_exefile.exe
その後削除~/wine_possible_trojan
はシステムからボトルを削除し、そのボトル内のトロイの木馬による変更を排除します。
不明な場合は、Linuxシステムにウイルススキャナーをインストールし、それを実行してから(おそらく何かを拾うかどうかを確認する前に).wine
プレフィックス。利用可能なオプションについては、この投稿をご覧ください。
bodhi.zazen のように、Ubuntu Software CenterからVirtualBoxをインストールし、UbuntuまたはWindows(利用可能な場合)をVirtualBoxの新しい仮想システムにインストールし、内部で.exeを実行するオプションもあります。その仮想システム。
VirtualBoxの詳細については、 Wikipedia ページ、公式の VirtualBox ページにアクセスし、AskUbuntu.comの VirtualBoxのインストール方法 をご覧ください。
コメントに追加したAVスキャンレポートから、リスト上のすべてのエンジンのうち1つだけがそれを選択したことがわかります。誤検出と言えます。
VMなどの隔離されたテストシステムで実行し、その機能を調査する必要があります。
正確には何ですか?
感染した.exeを実行する必要があるとは信じがたいです。
誤検知もある可能性があります(ウイルスの検出方法と、もしあれば、調査内容によって異なります)。