いえ、ウィルス感染していない通常の状態のiOS搭載機であれば、通信を行う段階で「Spoofing」する必要がそもそもないんですよ。
Spoofing攻撃というのは通信中に不正なアドウェア、マルウェア等が通信と通信の間に割り込み、端末利用者のなりすましを行う物なので
結局、自分で問題解決しました。
iPad自身で出来る「データーのリセット、工場出荷状態にする」機能では駄目で,PCで
iPadをUSBで繋いでアップルからOSイメージを落としてくる手順で「復元」した後、PC側でダイアログが出てきて
「iPadの設定変更・・・ 適用しますか?」と聞いてくるダイアログがあり、内容を見ても意味がわからなかったので
「適用させない」(適用しないだったかな)を選択後、問題のSpoofing攻撃ログはキレイに止みました
この端末は親が使っていたので、なんのアプリを過去にインストールしたのか、どういう使い方だったのかはわからないので原因特定までは至りませんでしたが、ウィルスが侵入していたのは「ゲームやダウンロードできるアプリケーション」そのものではなく、アプリが作る「設定データ」かなと思いました。
この設定データが端末に残り「Apple提供以外のアプリが全くインストールされていない出荷状態」でもなりすまし攻撃を行う状態を作り出せたのかなと。
ウィルス感染中の端末で動作が一部おかしかったのがあるんで(ブックという最初からあるアプリ)
タップしたらすぐに強制終了という怪しい動作をしてました。いつも動作するわけじゃなく、2回に1回程度です。
ウィルス駆除できたとだいたい確信できた今は普通にブックというアプリも普通に開けてます。
それまでは何度初期化してもブックアプリで強制終了でした。
他にも多くの人が同じような感染をしていて、9割の人は感染に気付いていないと思います。
自分は気になることはとことんやる系なのでここまでやれましたが
Appleさん、可能であれば次のアップデートで強制的に「適用しない」を実行するようにして貰えないでしょうか?
iTuneの復元に関するソースで「適用」ボタンを出す処理の部分だけ見漁ってくれれば、何処のことか大体把握できると思います。