ESETのセキュリティ専門家であるMark James氏は「Confickerは何年も前から存在しているため、いまだにこの脅威と戦い続けなければならない理由など、まったく存在しない」と述べている。
WannaCryを撲滅できていないもう1つの理由は、多くの企業がいまだに旧型のマシンや、パッチのサポートが終了してしまったり、最初からパッチが適用できない特注のアプリケーションに依存しているためだ。このようなテクノロジは、ワームに対していまだに脆弱となっている可能性がある。
Pilling氏は「こういったシステムでは、パッチの提供されていない古いバージョンのOSが稼働していたり、旧式のアプリケーションを実行していたり、ログイン情報が共有されていることも珍しくない。これらすべてが、攻撃に脆弱な環境を生み出している」と述べている。
企業はパッチによってシステムを最大限に保護しようとするが、旧システムの更新をいつまでも続けていくのは難しい。供給元がパッチの提供を終了した際には特にそれが言える。とは言うものの多くの企業では、大規模なアップグレードに伴う出費の多さを考え、このアプローチを取っている。
James氏は「生産ラインの一部として組み込まれている場合、完璧に動作している50万ポンドの機械を捨て去って、新たなプロセッサを搭載した別のシステムで置き換える必要があるなどと誰が主張できるだろうか」と述べている。
では、現在もどこかで感染対象システムを探し続けているWannaCryの被害に遭わないようにするには、どうすればよいのだろうか?
Pilling氏は「ネットワークの隔離が鍵となる」と述べたうえで、「理想を言えば、このワームが増殖のために必要とする、インターネットからアクセスできる、あるいはインターネットにアクセスできるようなポートを開けないようにするべきだ。インターネットからSMBポートにアクセスできるようにしたり、システムがSMBプロトコルを使用できるようにするといったプラクティスは一般的に良くないものだと考えられている」と続けている。