Antinny.G
読み:アンチニー-ドットジー
外語:Antinny.G
2004(平成16)年3月15日頃(日本時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬型ワーム。Antinnyの亜種の一つであり、SymantecはW32.HLLW.Antinny.G、Trend MicroはWORM_ANTINNY.Gと呼んでいる。俗称はキンタマワーム。
本種(Antinny.A)と同様に実行ファイルをクリックすることにより感染するが、HTMLのスクリプトからEXEファイルを発動させる機能もある。さらに、このワームによりWinnyネットワーク上にアップロードされた圧縮ファイルの中にもこのワームが入っており、それによる二次感染も多数報告されている。
このワームには、Winnyの起動に関らず、感染者の画面に表示された内容(スクリーンショット)をランダムな時間に撮影し、画像ファイル化してWinnyのアップロードフォルダーに放り込む機能や、デスクトップに置かれているファイルを圧縮してWinnyによりアップロードする機能がある。
その際のファイル名は、デスクトップキャプチャー画像は "[キンタマ] 俺のデスクトップ 名前 [日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"[キンタマ] 俺のデスクトップ 名前 [日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者と組織名、日付は "[YY-MM-DD]" 形式となるようだ。
更に感染者がWinnyユーザーであるという内容のメールを他人に送りつける機能など、様々な機能が含まれているようである。
デスクトップのファイルが公開されるため、このワームによる被害は甚大と見られる。実際に、京都府警や北海道県警の捜査情報までもが実際に漏洩している。
ちなみに、亜種名のGは、Golden ball(=キンタマの直訳)のGだから、という説がある。
実行ファイルの解析から、Delphiで開発されたことが分かっている。
再検索