web-dev-qa-db-ja.com

VM単純なウイルスを実行しても安全ですか?

自分自身を実行し、起動時に実行する非常に単純なバッチウイルスを作成しました。仮想マシンでこれらのウイルスを実行している自分を撮影しているYouTuberに送信したいので、テストしたいと思います。

問題は、実際のコンピューターに行かなくても、仮想マシンを安全に実行するにはどうすればよいですか?また、VMはホストPCからRAMを使用するので、RAMがこのウイルスの影響を受ける?

(ウイルスは自身を5回実行し、ユーザーのドキュメントフォルダー、デスクトップ、およびその他の場所に自分自身をコピーして、多くの遅延を作成します。)

私はウイルスを一般に広めるつもりは全くありません。

3
user8798029

ほとんどのVMのデフォルト設定は、すべてを分離しておくのに十分です。それが、VMの設計です。

特定の設定は、使用しているソフトウェアに応じて少し異なる場合がありますが、コンピューターの安全を維持するためにVMの設定で確認できることがいくつかあります。

  • ファイル共有、共有クリップボード、ドラッグアンドドロップを無効にする
  • メモリとプロセッサの使用量、および仮想ハードドライブサイズの上限を設定する
  • ネットワーク設定が切断またはNATに設定されていることを確認してください
  • すべてのシリアルポートとUSBポートが無効になっているか、共有されていないことを確認してください
  • PCに関連付けられているプリンターやその他のワイヤレスデバイスが共有されていないことを確認する
11
Echo

ウイルスがV​​Mの仮想ハードディスクをエスケープしないようにするには、VMとホストファイルシステム(「共有ドライブ」や「共有ファイル」など)を接続しないようにする必要があります。 。また、VMが書き込みアクセス権のあるネットワークドライブをマップしていないことを確認する必要があります。

RAMの使用は問題ではありません。 RAM a VMは、ホストによってVM専用です。そのRAMは何にも使用されませんexcept VMが実行されている限りVMです。 VMが実行を停止すると、それがRAMに入れたデータはそこに残る可能性があります(または消去される可能性があります)が、それは害はありません。使用前にメモリを初期化する(古い値について何も想定しない)ことは、ソフトウェア開発で完全に理解されており、実際、多くの言語のコンパイラでは、初期化されていないメモリにアクセスすることさえできません。

明らかに、VMにマシンのすべてのリソースを使用させないでください。 VMがアクセスできるRAM、CPU、仮想ディスクサイズなどに制限を設定して、ホストが邪魔にならないようにします。

2
CBHacking

はい、次の点を尊重すれば安全です。

  • ホストとゲスト間で共有の周辺機器/ポートはありません
  • ホストとゲストの間の共有サービスはありません(ファイル/印刷共有など)
  • ホストとゲスト間のネットワーク接続なし(NIC使用する必要がない場合はゲストから完全に削除してください)

ネットワーク接続が必要な場合は、ファイアウォールで隔離して監視する必要があります。ホストと同じVLAN /サブネットを使用しないでください。

VMに割り当てられたメモリ量は実質的にホストアクセスから削除されるため、メモリは問題ではありません。ホストの場合、これは使用不可/予約済みのメモリ領域であり、まったくアクセスされません。

0
Overmind