Antinny.K
読み:アンチニー-ドットケイ
外語:Antinny.K

 2004(平成16)年3月30日頃(米国時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬ワームAntinny.G(キンタマワーム)の亜種の一つであり、SymantecはW32.Antinny.Kと呼んでいる。俗称は "晒し挙げ" またはキンタマワームである。
 亜種Antinny.Gと同様にDelphiで作られているが、単なる亜種というには違いが大きく、別人が作った可能性なども考えられている。
 まず、[キンタマ]ではなく【晒し挙げ】であるのが顕著な違いで、その際のファイル名は、デスクトップキャプチャー画像は "【晒し挙げ】 名前のデスクトップ[日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"【晒し挙げ】 名前のデスクトップ[日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者、日付は "[YY-MM-DD]" 形式となるようだ。
 晒し挙げられるファイルは、My Documents、Desktop、Winnyフォルダー内のファイル。うち、"重要" "取引" などの語を含むファイルを優先し、その他のファイルも1/5の確率で固め、放流する。スクリーンショットは再起動後3分後に撮影される。
 その他、win.iniにAntinnyの特徴である "ぬるぽ" があったらガッ(実際には半角)にするなどの細かな機能が幾つかあるほか、コンピュータソフトウェア著作権協会(以下ACCS)に対する分散型サービス運用妨害(DDoS攻撃)機能が搭載されている。これは、システムの日付が4月以降で、かつ月と日の数値が同一の場合に、ACCSのWebサイトにアクセスして個人情報を送信しようとするもの。具体的には4月4日、5月5日、6月6日、7月7日、8月8日、9月9日、10月10日、11月11日、12月12日に、10秒間隔でhttp://www.accsjp.or.jp/のGETと、https://www.accsjp.or.jp/cgi-bin/form/piracy/webform.cgiへのPOSTを日付が変わるまでひたすら実行する。
 まず最初の稼働日は、2004(平成16)年4月4日だった。ACCS側は沈黙しており、また報道もないため細事不明だが、これによりACCSのWebサーバーに対し相当規模のアタックとなった模様である。このためwww.accsjp.or.jpはアクセス不能となり、やむなくDNSからドメイン名wwwが削除され、ACCSの公式Webサイトはhttp://accsjp.or.jp/ に変更となった。
 ちなみに、亜種名がKなのは、Kintama(=キンタマ)のKだから、という説がある。

再検索