回答:
これまでのすべての答えが見逃しているのは、ネットワーク接続やファイル共有だけでなく、仮想マシンの他のすべての部分、特にハードウェアの仮想化に関しては攻撃ベクトルが多いということです。これの良い例は、エミュレートされた仮想COMポートを使用してゲストOSがVMwareコンテナーから抜け出すことができる(参考文献2)以下に示されています。
ほぼすべての最新のプロセッサで一般的に含まれ、デフォルトで有効にされる別の攻撃ベクトルは、x86仮想化です。VMでネットワークを有効にすることは最大のセキュリティリスクであると考えることができます(実際、考慮する必要があるリスクです)が、これは、ウイルスが他のすべてのコンピューター(ネットワーク経由)でどのように送信されるかを防ぐだけです。これは、ウイルス対策およびファイアウォールソフトウェアの使用目的です。言われていること...
実際には、仮想マシンの「抜け出す」ことができ、ウイルスの流行がありましたた、過去に文書化されて(詳細/例については、以下の参考文献1および2を参照)。議論の余地のある解決策はx86仮想化を無効にすることです(そして仮想マシンを実行してパフォーマンスに打撃を与えます)が、現代の(まともな)アンチウイルスソフトウェアは限られた理由でこれらのウイルスからあなたを保護できるはずです。でもDEPはある程度の保護を提供しますが、ウイルスが実際のOS(VMではなく)で実行される場合を除きます。繰り返しになりますが、以下の参照に留意すると、マルウェアがネットワークアダプターや命令の仮想化/変換(仮想COMポート、またはその他のエミュレートされたハードウェアドライバーなど)以外に仮想マシンから抜け出す方法は他にもたくさんあります。
さらに最近では、ほとんどの新しいプロセッサにI / O MMU Virtualizationが追加され、DMAが可能になっています。CPUでコードを直接実行できることに加えて、ウイルスが直接メモリおよびハードウェアにアクセスする仮想マシンを許可するリスクをコンピューター科学者が確認する必要はありません。
他のすべての人があなたがファイルから自分を守る必要があると信じていることを暗示しているので、私はこの答えを提示しますが、ウイルスコードをプロセッサで直接実行できるようにすることは私の意見でははるかに大きなリスクです。一部のマザーボードはこれらの機能をデフォルトで無効にしますが、無効にしないものもあります。これらのリスクを軽減する最良の方法は、実際に必要でない限り仮想化を無効にすることです。必要かどうかわからない場合は、無効にします。
一部のウイルスが仮想マシンソフトウェアの脆弱性を標的にできることは事実ですが、プロセッサまたはハードウェアの仮想化、特に追加のホスト側エミュレーションを必要とするものを考慮すると、これらの脅威の深刻度は大幅に高まります。
Themidaによる仮想化されたx86命令を回復する方法(Zhenxiang Jim Wang、Microsoft)
COM1を介したVMware Workstationのエスケープ(Kostya Kortchinsky、Googleセキュリティチーム)
共有フォルダーを使用している場合、またはVMとホスト間で何らかのネットワーク相互作用がある場合、潜在的に心配することがあります。潜在的には、悪意のあるコードが実際に何をするかに依存するということです。
共有フォルダーを使用せず、ネットワークの種類が有効になっていない場合は問題ありません。
ホストマシン上のアンチウイルスは、共有するものがない限り、VM内でいかなる種類のスキャンも行いません。
VMがVMWare ToolsのようなVMソフトウェアの悪用を目的とするウイルスに感染している場合、抜け出す可能性がありますが、現時点ではこれができるとは思いません。ホストが脆弱な場合、ネットワーク経由でホストを悪用する可能性もあります。
ホストシステム上のアンチウイルスは、共有フォルダに置かれていない限り、VM内のウイルスを検出しません。
最初の感染期間が過ぎたら、ファイル共有へのアクセスをオフにして、VM内のnicを強制終了してください。