./40> c'est pas une solution à l'extrème, c'est une solution qui marche pas.
./41> sauf que par essence, la mise en place d'un tel système fera que les virus sortant après feront exprès d'attendre. Par ailleurs, de très nombreux malware le font déjà (toutes les bombes logiques à déclenchement temporel par exemple). Sans compter que détecter qu'il est surveillé est très facile pour un malware, la preuve c'est que la plupart des virus récents sont capables de détecter quand ils sont dans une VM, et de prendre des mesures appropriées (allant d'une simple auto-désactivation à l'exécution d'exploits pour gagner l'accès au système physique).