Malzilla được tích hợp nhiều biện pháp phòng chống và ngăn chặn hiểm họa
đối dành cho hệ thống phân tích khỏi bị lây nhiễm. Ví dụ, chương trình sẽ
thực thi các đoạn mã sử dụng thư viện đặc biệt JavaScript mà không gây ra
bất cứ ảnh hưởng nào đến hệ thống nguồn. Vì lí do trên, những kẻ tấn công
có thể sẽ phải tìm và khai thác những lỗ hổng khác trên chính chương trình
Malzilla. Do vậy, lời khuyên từ những chuyên gia bảo mật có kinh nghiệm là
không nên tiến hành phân tích malware và các công việc khác trên cùng 1
máy tính. Một phương pháp mang tính thực tiễn hơn nhiều là sử dụng 1 môi
trường ảo hóa nào đó, ví dụ như VirtualBox.
Nút “Get” có chức năng gọi địa chỉ thực của địa chỉ URL nhập vào, sau đó,
Malzilla sẽ tách lấy mã HTML của địa chỉ đến. Đoạn mã này sẽ được đánh
giá là nguy hại hay an toàn, hoặc đơn giản chỉ là những mã hệ thống thông
thường. Sau đó, Malzilla sẽ tự động đánh dấu những đoạn mã JavaScript
riêng biệt trong tổng thể HTML và gửi tới bộ phận giải mã. Các đoạn mã này
có thể được xem tại cửa sổ Decoder, nút Run Script được bố trí để thực thi
các đoạn mã yêu cầu:
Thực thi đoạn mã nhúng phía trên sẽ chỉ ra 1 module iFrame ẩn chỉ tới một
server chỉ định sẵn tại cửa sổ phía dưới
Nếu đoạn mã nhúng được thực thi thành công, Malzilla sẽ hiển thị thông báo
"Script compiled" và đưa ra kết quả tại cửa sổ bên dưới. Nhưng thông
thường, kết quả này sẽ là một iFrame ẩn và đồng thời tự động kích hoạt trình
duyệt, trỏ tới 1 trang web đã được chỉ định sẵn, hoặc 1 đoạn mã JavaScript
khi được thực thi bởi Malzilla, sẽ được giải mã đầy đủ.
Nếu có khung sẵn, bạn chỉ cần copy nội dung vào cửa sổ giải mã và nhấn
"Run Script" để thực hiện. Kết quả trả về là 1 đường dẫn có dạng tương tự
như hình trên, bạn chỉ cần nhập lại đường dẫn đó vào trường URL và bắt đầu