ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
2004(平成16)年3月30日頃(米国時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬型ワーム。Antinny.G(キンタマワーム)の亜種の一つであり、SymantecはW32.Antinny.Kと呼んでいる。俗称は "晒し挙げ" またはキンタマワームである。
亜種Antinny.Gと同様にDelphiで作られているが、単なる亜種というには違いが大きく、別人が作った可能性なども考えられている。
まず、[キンタマ]ではなく【晒し挙げ】であるのが顕著な違いで、その際のファイル名は、デスクトップキャプチャー画像は "【晒し挙げ】 名前のデスクトップ[日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"【晒し挙げ】 名前のデスクトップ[日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者、日付は "[YY-MM-DD]" 形式となるようだ。
晒し挙げられるファイルは、My Documents、Desktop、Winnyフォルダー内のファイル。うち、"重要" "取引" などの語を含むファイルを優先し、その他のファイルも1/5の確率で固め、放流する。スクリーンショットは再起動後3分後に撮影される。
その他、win.iniにAntinnyの特徴である "ぬるぽ" があったらガッ(実際には半角)にするなどの細かな機能が幾つかあるほか、コンピュータソフトウェア著作権協会(以下ACCS)に対する分散型サービス運用妨害(DDoS攻撃)機能が搭載されている。これは、システムの日付が4月以降で、かつ月と日の数値が同一の場合に、ACCSのWebサイトにアクセスして個人情報を送信しようとするもの。具体的には4月4日、5月5日、6月6日、7月7日、8月8日、9月9日、10月10日、11月11日、12月12日に、10秒間隔でhttp://www.accsjp.or.jp/のGETと、https://www.accsjp.or.jp/cgi-bin/form/piracy/webform.cgiへのPOSTを日付が変わるまでひたすら実行する。
まず最初の稼働日は、2004(平成16)年4月4日だった。ACCS側は沈黙しており、また報道もないため細事不明だが、これによりACCSのWebサーバーに対し相当規模のアタックとなった模様である。このためwww.accsjp.or.jpはアクセス不能となり、やむなくDNSからドメイン名wwwが削除され、ACCSの公式Webサイトはhttp://accsjp.or.jp/ に変更となった。
ちなみに、亜種名がKなのは、Kintama(=キンタマ)のKだから、という説がある。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます