攻撃によって暗号化されたシステムをバックアップから復旧する際、バックアップデータ自体が汚染されていないかを確認する最も確実な方法はどれか。

サンドボックス等の隔離環境で実際に復元し、挙動を観察することで安全性を確認できる。