Infikovaný počítač by v určitém okamžiku spustil na Googlu vyhledávání dosud nepoužitých řetězců. Útočníci by za tímto účelem vytvořili weby, které by po otevření fungovaly v roli řídicích serverů. Hledaným slovem by například mohl být přímo název dalšího distribuovaného malwaru, samozřejmě zvolený tak, aby se jednalo o nový název.
Takový postup distribuce malwaru se sice zřejmě ještě nevyskytl, mohl by však být podle Vincalka jednodušší, než do botnetu programovat komunikaci s databází serverů. Každopádně by to ukazovalo, jak se téměř veškeré postupy, které lidé na počítačích provádějí, dají využít i ze strany podvodníků, kteří tak zapojí ostatní technologie do svých služeb.
Poznámka: Na pohled se takový postup zdá zbytečný. Proč by útočníci měli používat tak komplikované metody u strojů, které už stejně ovládli, tj. učinili z nich součásti botnetu? Nicméně smysl by to dávat mohlo. Malware dejme tomu může být vybaven k tomu, aby kontaktoval řídicí servery, ty lze ale vyřadit. V tomto případě je jen na útočnících, kam web se škodlivým kódem v danou chvíli umístí. (Ale zase: když bude botnet „rozlousknut“ a hledaná slova známa, není pro Google problém tato hledání odfiltrovat). Nebo zde jsou pro útočníky ještě nějaké jiné výhody?