| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
2004(平成16)年3月15日頃(日本時間)に発見され、WinnyによるP2P共有ネットワークを介して感染を広げるトロイの木馬型ワーム。Antinnyの亜種の一つであり、SymantecはW32.HLLW.Antinny.G、Trend MicroはWORM_ANTINNY.Gと呼んでいる。俗称はキンタマワーム。
本種(Antinny.A)と同様に実行ファイルをクリックすることにより感染するが、HTMLのスクリプトからEXEファイルを発動させる機能もある。さらに、このワームによりWinnyネットワーク上にアップロードされた圧縮ファイルの中にもこのワームが入っており、それによる二次感染も多数報告されている。
このワームには、Winnyの起動に関らず、感染者の画面に表示された内容(スクリーンショット)をランダムな時間に撮影し、画像ファイル化してWinnyのアップロードフォルダーに放り込む機能や、デスクトップに置かれているファイルを圧縮してWinnyによりアップロードする機能がある。
その際のファイル名は、デスクトップキャプチャー画像は "[キンタマ] 俺のデスクトップ 名前 [日付].jpg"、デスクトップにあるファイルはzipまたはlzhとなり、"[キンタマ] 俺のデスクトップ 名前 [日付](ファイル詰め合わせ)" の後に拡張子が ".zip" または ".lzh" である。このうち名前はWindowsの使用者と組織名、日付は "[YY-MM-DD]" 形式となるようだ。
更に感染者がWinnyユーザーであるという内容のメールを他人に送りつける機能など、様々な機能が含まれているようである。
デスクトップのファイルが公開されるため、このワームによる被害は甚大と見られる。実際に、京都府警や北海道県警の捜査情報までもが実際に漏洩している。
ちなみに、亜種名のGは、Golden ball(=キンタマの直訳)のGだから、という説がある。
実行ファイルの解析から、Delphiで開発されたことが分かっている。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます