Antinny.G
読み:アンチニー-ドットジー
外語:Antinny.G

 2004(平成16)年3月15日頃(日本時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬ワームAntinnyの亜種の一つであり、SymantecはW32.HLLW.Antinny.G、Trend MicroはWORM_ANTINNY.Gと呼んでいる。俗称はキンタマワーム
 本種(Antinny.A)と同様に実行ファイルをクリックすることにより感染するが、HTMLのスクリプトからEXEファイルを発動させる機能もある。さらに、このワームによりWinnyネットワーク上にアップロードされた圧縮ファイルの中にもこのワームが入っており、それによる二次感染も多数報告されている。
 このワームには、Winnyの起動に関らず、感染者の画面に表示された内容(スクリーンショット)をランダムな時間に撮影し、画像ファイル化してWinnyのアップロードフォルダーに放り込む機能や、デスクトップに置かれているファイルを圧縮してWinnyによりアップロードする機能がある。
 その際のファイル名は、デスクトップキャプチャー画像は "[キンタマ] 俺のデスクトップ 名前 [日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"[キンタマ] 俺のデスクトップ 名前 [日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者と組織名、日付は "[YY-MM-DD]" 形式となるようだ。
 更に感染者がWinnyユーザーであるという内容のメールを他人に送りつける機能など、様々な機能が含まれているようである。
 デスクトップのファイルが公開されるため、このワームによる被害は甚大と見られる。実際に、京都府警や北海道県警の捜査情報までもが実際に漏洩している。
 ちなみに、亜種名のGは、Golden ball(=キンタマの直訳)のGだから、という説がある。
 実行ファイルの解析から、Delphiで開発されたことが分かっている。

再検索