ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
2004(平成16)年3月15日頃(日本時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬型ワーム。Antinnyの亜種の一つであり、SymantecはW32.HLLW.Antinny.G、Trend MicroはWORM_ANTINNY.Gと呼んでいる。俗称はキンタマワーム。
本種(Antinny.A)と同様に実行ファイルをクリックすることにより感染するが、HTMLのスクリプトからEXEファイルを発動させる機能もある。さらに、このワームによりWinnyネットワーク上にアップロードされた圧縮ファイルの中にもこのワームが入っており、それによる二次感染も多数報告されている。
このワームには、Winnyの起動に関らず、感染者の画面に表示された内容(スクリーンショット)をランダムな時間に撮影し、画像ファイル化してWinnyのアップロードフォルダーに放り込む機能や、デスクトップに置かれているファイルを圧縮してWinnyによりアップロードする機能がある。
その際のファイル名は、デスクトップキャプチャー画像は "[キンタマ] 俺のデスクトップ 名前 [日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"[キンタマ] 俺のデスクトップ 名前 [日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者と組織名、日付は "[YY-MM-DD]" 形式となるようだ。
更に感染者がWinnyユーザーであるという内容のメールを他人に送りつける機能など、様々な機能が含まれているようである。
デスクトップのファイルが公開されるため、このワームによる被害は甚大と見られる。実際に、京都府警や北海道県警の捜査情報までもが実際に漏洩している。
ちなみに、亜種名のGは、Golden ball(=キンタマの直訳)のGだから、という説がある。
実行ファイルの解析から、Delphiで開発されたことが分かっている。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます