マルウェアを隔離された環境で実行し、その挙動を観察する解析手法はどれか。

実際に動作させることでネットワーク通信やファイル操作を直接確認する。