他の専門家もバーロー氏に同意する。「今のところ、ワナクライによる攻撃を最初に受けたことを示す明らかな証拠はない」と、デル傘下のRSAセキュリティのブディマン・ツジン氏は述べた。

悪意のあるソフトウエア(マルウエア)がいかに感染し、拡散するかを知ることは、現在横行する攻撃を阻止するだけでなく、新たな攻撃を予期するうえで鍵となる。

<微々たる身代金>

一方、一部のサイバーセキュリティー会社は、フィッシングメールを数件確認したという。ファイア・アイ<FEYE.N>は、同社のリポートを利用した顧客が、成功裏に攻撃に関連したメールを特定したことを明らかにした。

同時に、他の攻撃ほど、ワナクライがフィッシングメールに依存していないことも同社は認めている。ある一定数、感染すれば、マイクロソフトのぜい弱性を利用して自己増殖が可能だという。

また、今回の攻撃が通常の身代金要求型の攻撃とは違うことを示す意外な理由はほかにもある。入手した証拠によれば、ハッカーが得た身代金の額は微々たるものだ。そのほとんどが仮想通貨ビットコインである。

使用されたビットコインウォレットはわずか3つしかなく、感染拡大にもかかわらず、これまでのところ5万ドル(約560万円)程度しか稼いでいない。バーロー氏によると、他の身代金要求型ウイルスには1回の支払い額がそれよりも高額なものもあり、被害者によって額が異なるという。

ビットコインの支払いを監視するChainalysisのジョナサン・レビン氏は、大半の身代金型ウイルスと比較して、ほかにも異なる点があると指摘。例えば、被害者が支払うよう説得するといった、これまで使われてきた高度な方法が欠如しているという。

レビン氏によると、ハッカーに支払われたビットコインはまだ手つかずでウォレットにあるという。ロッキーと呼ばれるウイルスによる攻撃では、被害額は1500万ドルに上り、ビットコインウォレットも定期的に空になっていた。