回答:
これは良いテクニックではありません。顕微鏡下にある可能性があるため、マルウェアが適切に動作することを信頼することは、猫に頼まれたことを理由に猫を頼りにしておくことに少し似ています。これは興味深いアイデアですが、マルウェア対策ソリューションとして実装する価値はありません。
そうは言っても、Marcが示唆したように、マルウェアが仮想化環境にあるかのようにマルウェアを動作させたい場合は、実際にOSをVMまたはハイパーバイザーで実行します。パフォーマンスへの影響は、このように強化された安心のために支払うわずかな代償です。
もう1つの注目すべき点は、DRMがリバースエンジニアリング中の可能性があるため、VMで動作しない正当なデスクトップアプリがかなりあることです。使い勝手が面倒くさいですよね。
それは興味深いテーマです。CodeProjectには、プログラムがVM内で実行されているかどうかを検出する方法に関する記事があります。ホストと通信するためにポートにアクセスする必要があるため、VMWareのアプローチが偽造するのが最も簡単であるかのように見えます。
Linuxには、virt-whatやimvirtなどのPERLスクリプトがあります。http://micky.ibh.net/~liske/imvirt.htmlで最後のものを見てください
疑わしいソフトウェアをシステムにインストールするのはなぜですか?セキュリティのベストプラクティスは、信頼できるソース(ベンダー自体または信頼できるオープンソースコミュニティ)からソフトウェアを使用または購入することだと思います。さらに、優れたセキュリティソリューションを購入します。私はNOD32を持っていて、一度も問題を起こしたことがありません。