それは、攻撃者と防御者の間に非対称性があるため、作業の証明にはなりません。攻撃者は、防御者が見つけてパッチを当てる前に、利用可能な問題を一つ見つければいいだけです。一方、防御者は最終的にすべての問題を見つける必要があり、すべてを修正できたかどうかも確信が持てません。防御者は問題を発見するだけでなく、それを展開する必要もあります。パッチをインストールするのには時間がかかりますし、パッチが利用可能になった時点で、攻撃者はそれを使ってエクスプロイトを逆解析し、パッチが当たっていないシステムを攻撃することができます。最近では、これが数時間のうちに起こることもありますし、AIがこれを加速させる可能性もあります。また、防御者がパッチを作成しなかったり、ユーザーが経済的に見合わないためにパッチをシステムに展開しないことも十分に考えられます。安価なIoTセンサーなどは、欠陥を見つけて修正するためにコストをかける利益がないため、脆弱性が放置されることがあります。たとえ修正されても、ユーザーはパッチについて知らなかったり、時間をかけて展開する価値がないと感じるかもしれません。確かに、レビューを行い、問題を修正し、パッチを展開するリソースを持っている大規模なシステムもあります。しかし、長い間脆弱であり続けるコードの膨大なインストールベースが存在します。