No, EMET non impedirà lo sfruttamento.
WannaCry utilizza l'exploit ETERNALBLUE, mirato alla vulnerabilità MS17-010 . Questa vulnerabilità sfrutta il servizio di condivisione di file Windows (noto anche come SMB) sulla porta TCP 445. Questo servizio di condivisione file di Windows viene eseguito con i privilegi di livello SYSTEM, nel processo SYSTEM, fondamentalmente a livello di kernel. 
D'altraparteEMETèunostrumentodiprotezionedellospazioutenteperproteggereiprocessidellospazioutentecomebrowser,plug-indelbrowseroapplicazionidiOffice.EMETstainiettandounaDLLinogniapplicazioneprotettaefornisceprotezioneattraversoquellaDLL.Perimpostazionepredefinita,EMETforniscequasinessunaprotezionealsistema(adeccezionedelDEPforzato,ASLRforzato,SEHOP).Proteggesololeapplicazioni(fileeseguibili)chesonostateconfigurateperessereprotettedaEMET.
Un passo logico sarebbe configurare EMET per proteggere il processo SYSTEM, ma sfortunatamente non è così che funzionano i sistemi operativi. Sono necessarie diverse strategie di protezione della memoria e implementazioni per proteggere i processi dello spazio utente e il kernel del sistema operativo.