これらのC&Cサーバを攻撃者が制御しているわけでないが、FireEyeによれば、トラフィックが乗っ取られた場合、App Store外のアプリを配信したり、ブラウザが悪質なサイトのURLに強制的に誘導されたり、フィッシング詐欺サイトを表示したりする恐れがあるという。
「一部の大企業は、XcodeGhostのDNSクエリを自社ネットワーク内で遮断する措置を実施しており、従業員の『iPhone』と攻撃者のC&Cサーバの間で行われる通信を切断して乗っ取りを防いでいる」とFireEyeの研究者は述べている。
「だが、従業員が使用しているデバイスおよびアプリをアップデートするまでは、XcodeGhostにトラフィックを乗っ取られてC&Cにトラフィックを誘導される恐れは残っている。企業外のネットワークを利用する場合は特に脆弱だ」
感染が確認された大企業のデバイスの多く(全体の70%)が、iOSの最新版である「iOS 9」にアップグレードされていない状況だ。ユーザーはただちにアップグレードすることが推奨されるが、だからと言って、XcodeGhostの危険性から完全に逃れられるわけではない。
FireEyeによれば、このマルウェアの開発者は「XcodeGhost S」と呼ばれるバージョンのコードも公開しているが、このコードは最新版のiOS 9をターゲットとしているという。
米国でXcodeGhostへの感染が多い業界は、教育、テクノロジ、および製造業となっている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。