ARP(Address Resolution Protocol)は、主にIPv4のローカルなL2ネットワーク(同一ブロードキャストドメイン:同一VLANなど)で使われる仕組みで、IPv4アドレスに対応するMACアドレスを解決する役割を担います。IPアドレスは「どの機器に届けたいか」を示す論理的な宛先です。一方、イーサネット(LAN)上で実際にフレームを届けるには、宛先のMACアドレスが必要になります。その“橋渡し”を行うのがARPです。
なお、ARPはあくまで同じL2(同一ブロードキャストドメイン)内で成立する仕組みです。別ネットワーク(別サブネット)宛てに通信する場合、端末は(オンリンク判定の結果)通常は次ホップとしてデフォルトゲートウェイ(ルータ)を選び、そのIPアドレスに対してARPでMACアドレスを解決したうえで、ルータへフレームを送ります。ここを押さえると「ARPはどこまで届くのか」を誤解しにくくなります。
ARPの主な役割は、ネットワーク上のデバイスのIPv4アドレスを、そのデバイスのMACアドレスに解決することです。たとえば、PCが同一LAN内のプリンター(例:192.168.1.50)へ通信したいとき、IPアドレスは分かっていても、イーサネットでフレームを送るには「宛先MAC」が必要になります。
このとき端末は、まず自分のARPキャッシュ(後述)を確認し、該当するMACアドレスが分からなければARPで問い合わせます。逆に言えば、ARPがうまく動かないと、同一LAN内であってもIPは正しく設定されているのに通信できないといった症状が発生します。

ARPは、宛先IPアドレスに対応するMACアドレスを知りたいときに、ネットワーク上へARPリクエスト(問い合わせ)を送信します。ARPリクエストは多くの場合、同一ブロードキャストドメイン内に広く届くようにブロードキャストで送られます(ただし運用・実装によってはユニキャスト送信や、Gratuitous ARPのような派生もあります)。
同一セグメント内の端末はARPリクエストを受け取り、自分のIPアドレスが問い合わせのIPアドレスと一致するか確認します。一致する端末はARPリプライ(応答)で自身のMACアドレスを通知します(通常は送信元に返しますが、用途によってはブロードキャストされる場合もあります)。これにより送信元は宛先MACアドレスを取得でき、以降はイーサネットフレームで正しく通信できるようになります。
運用上のポイントとして、ARPは「広く届く問い合わせ」を投げるため、端末数が多いネットワークやブロードキャストが多い環境では、ARPを含むブロードキャストが増えて、端末側の処理負荷やネットワークの雑音(輻輳・遅延)につながることがあります。逆に、ネットワークをセグメント分割する(VLAN分割など)ことで、ARPが届く範囲も制限できます。
ネットワーク通信では、複数の“アドレス”が役割分担をしながら動いています。IPアドレスとMACアドレスは特に基本で、ARPはこの2つを結び付けるために存在します。
IPアドレスは、ネットワーク上で通信相手を識別し、経路制御(ルーティング)を行うための論理アドレスです。IPv4では「192.168.1.1」のように表記され、IPv6ではより長い形式になります。インターネットや企業ネットワークでは、ルータがIPアドレスをもとに経路を判断し、パケットを次の宛先へ転送します。
実務では、IPアドレスは「どこに届けたいか(論理的な宛先)」を示すもので、同一LAN内か、ルータを経由して別ネットワークへ行くか、という判断にも使われます(サブネットマスクやプレフィックスの範囲で判定します)。
MACアドレスは、主にイーサネットなどのデータリンク層で使われる物理アドレス(機器識別子)です。一般的に「00:1A:2B:3C:4D:5E」のように16進数で表現されます。LAN内の通信では、最終的にフレームの宛先MACアドレスを指定して配送します。
よく「MACアドレスは変更できない」と説明されますが、MACアドレスは本来ベンダー割り当てで付与されることが多い一方、運用上はOSやNIC設定で別の値(ローカル管理アドレスなど)を設定できる場合があります。この性質が、後述するARPスプーフィングの成立にも関わります。そのため「通常は製造時に割り当てられるが、運用上は変更できる場合がある」と押さえておくと、セキュリティの説明が自然になります。
IPアドレスはルーティングのため、MACアドレスはLAN内配送のため、という役割の違いがあります。IPパケットをLAN上で運ぶには、必ず宛先MACアドレスが必要になるため、同一LAN内では「宛先IP → 宛先MAC」を解決するARPが動きます。
一方で宛先が別ネットワークの場合、端末は相手ホストのMACアドレスを直接知る必要はありません。端末は(オンリンク判定の結果)次ホップとしてデフォルトゲートウェイ(ルータ)を選び、そのIPアドレスに対してARPでMACアドレスを解決し、ルータにパケットを渡します。ルータが次のネットワークで再びARPなどを使いながら、最終宛先へ転送していく、という流れになります。
ARPの動作はシンプルですが、実際のトラブルやセキュリティの話になると、いくつか押さえるべきポイントがあります。ここではリクエスト/リプライの流れと、ARPキャッシュの役割を具体的に見ていきます。
ARPは基本的に「問い合わせ(ARP Request)」と「応答(ARP Reply)」で成立します。送信元が「このIPアドレスのMACアドレスを教えてほしい」と問い合わせをブロードキャストで送ると、該当IPを持つ端末が応答を返します。
このとき重要なのは、ARPリクエストが同一ブロードキャストドメインに広がる点です。VLANでセグメントが分かれていると、ARPリクエストは基本的にVLANを越えて届きません。したがって「IPは同じ帯域に見えるのに通信できない」という場合、実はVLANやポート設定の問題でARPが届いていない、というケースもあります。
毎回ARPリクエストを投げるとブロードキャストが増え、ネットワーク負荷が高くなります。そこで端末は、取得したIPとMACの対応をARPキャッシュとして一定期間保存し、同じ相手への通信ではキャッシュを再利用します。
ARPキャッシュには一般に有効期限(エージング)が設けられており、一定時間や条件に応じて更新・破棄されます(具体的な挙動や時間はOSや機器の実装に依存します)。ネットワーク障害時に「一時的に直る/しばらくすると再発する」といった挙動がある場合、ARPキャッシュの更新タイミングが関係していることがあります。
またキャッシュは便利である一方、偽のARP情報がキャッシュに入り込むと通信が攻撃者へ向けられる可能性があります。これがARPスプーフィング(ARPポイズニング)の土台になります。
ARPには、通常のARP以外にも用途に応じた派生があります。ただし、現代のネットワーク運用では、DHCPやBOOTP、IPアドレス自動設定、ルーティングの一般化により、利用頻度が下がっているものもあります。ここでは代表的な概念として整理します。
Reverse ARP(RARP)は、MACアドレスを手掛かりにIPアドレスを取得するために定義された仕組みです。端末が起動時にIPアドレスを知らない状況を想定したもので、かつては一定の用途がありました。
ただし現在は、端末のIP設定はDHCPなどで行うのが一般的であり、RARPは歴史的な位置付けとして理解されることが多いです。記事内で扱う場合は「現在はDHCPが主流で、RARPは一般的ではない」と補足しておくと誤解が減ります。
Proxy ARPは、ルータなどが「代理でARP応答」を返し、端末にとっては同一セグメントにいるかのように通信させる仕組みです。たとえば、端末が「このIPは同一LAN内」と誤認してARPリクエストを投げてしまう状況でも、ルータが応答して自分のMACアドレスを返すことで、端末はルータにフレームを送るようになります。
便利な場面がある一方、ネットワーク構成が分かりにくくなり、障害解析やセキュリティ設計を難しくすることがあります。そのため現場では、明確な意図がある場合に限り使われることが多く、安易な常用は避けるのが一般的です。
Inverse ARP(InARP)は、フレームリレーやATMなど、ブロードキャストが前提にならないNBMA(Non-Broadcast Multi-Access)環境で使われる概念です。既知のデータリンク接続(VCなど)を手掛かりに、相手のネットワーク層アドレス(IPなど)を知る用途で用いられます。
現在の企業ネットワークではイーサネットが主流のため、InARPに触れる場合は「特定の古典的/特殊なWAN技術で使われる」という前提を添えると、読み手が混乱しにくくなります。
ARPスプーフィング(ARPポイズニング)は、ARPが「同一LAN内で宛先MACを解決する」という性質を悪用し、端末のARPキャッシュに偽の対応関係を登録させる攻撃です。これにより、被害端末の通信が攻撃者へ迂回され、盗聴や改ざん、通信遮断が可能になります。
重要なのは、ARPの基本仕様には、ARP応答の正当性を暗号的に検証する仕組み(認証)が組み込まれていない点です。そのため同一ブロードキャストドメイン内に攻撃者が入り込めると、偽のARP応答を送り付けるだけで影響が出る可能性があります。
典型的な攻撃は、攻撃者が「ゲートウェイのIPアドレス(例:192.168.1.1)は自分のMACアドレスだ」という偽情報を被害端末へ送り、端末のARPキャッシュを書き換える手口です。中間者(MITM)として成立させる場合は、同時にゲートウェイ側にも「被害端末のIPは攻撃者のMACだ」と誤認させ、双方の通信を自分経由に誘導します。
攻撃者は通信を中継(リレー)すれば、被害者から見ると「通信はできるが、実は途中で見られている」状態になります。中継しなければ通信断(DoS)として振る舞うこともできます。ここが、ARPスプーフィングが盗聴だけでなく、改ざんや妨害にもつながる理由です。
ARPスプーフィング対策は「ARPキャッシュを消す」といった対症療法だけでは十分になりにくく、ネットワーク側での抑止が重要です。代表的な考え方は次のとおりです。
特に企業ネットワークでは、L2スイッチの保護機能とネットワーク設計(分離)が現実的な柱になります。端末側のキャッシュクリアは「症状の一時回避」にはなっても、根本対策になりにくい点は明確にしておくと、読者の判断材料になります。
ARPは「意識しなくても常に動いている」タイプの仕組みです。ここでは、身近なネットワークでARPがどのように使われているかを、誤解が起きにくい形で具体化します。
家庭のWi-Fiでも、スマートフォンやPCがルータへ接続し、インターネットへ出る際にARPが使われます。端末は外部サイトのIPアドレスに向けて通信したいわけですが、同一LAN内で実際にフレームを送る相手は通常ルータ(デフォルトゲートウェイ)です。端末はまずルータのIPアドレスに対してARPでMACアドレスを解決し、ルータ宛てにフレームを送ります。
たとえば「Wi-Fiはつながっているのに外に出られない」状況で、ゲートウェイへのARP解決がうまくいっていない場合、IP設定が正しくても通信が成立しないことがあります。
企業内LANでは、PCとサーバ、プリンターなどが同一セグメント内で通信する場面が多くあります。このときARPにより宛先MACを解決し、効率よく通信します。一方、端末数が多いネットワークではARPやブロードキャスト全般の管理が重要になり、VLAN分割やスイッチ設計の工夫が求められます。
また企業ネットワークではセキュリティ要件が厳しいため、ARPスプーフィング対策として、スイッチ側の検知・遮断機能やネットワーク分離が採用されることがあります。
クラウドの基盤は仮想化されているものの、仮想スイッチや仮想NICといった形でL2相当の仕組みが存在します。そのため、IaaSなどで同一サブネット内の通信を扱う場面では、ARP(IPv4)や近傍探索(IPv6)のような“近隣解決”の考え方が重要になります(ただし実装の多くはクラウド側に抽象化され、利用者がL2の挙動を直接扱えない場合もあります)。
ただしクラウドの通信はネットワークの実体が抽象化されており、物理機器と同じ感覚で「ARPが見える/触れる」とは限りません。クラウド環境でARPを語る場合は、同一サブネット内のL2相当の解決にARPが関わるという範囲に留めると、過度な一般化を避けられます。
ARPはインターネット初期から使われてきた基本技術で、現在でもIPv4ネットワークでは欠かせません。ただし、ネットワークの主流技術が変わる中で「ARPが担う領域」も、整理して理解する必要があります。
ARPはインターネットプロトコルスイートの一部として整備され、IPv4ネットワークでのL2/L3連携を成立させるための基本機能として普及しました。IPアドレスだけではLAN内配送ができない、という実務上の課題を解決するために必要な仕組みです。
イーサネットの普及により、LAN内での通信はMACアドレスを前提に動くようになりました。一方で、アプリケーションやルーティングの世界ではIPアドレスが中心です。ARPはその境界をつなぐため、ネットワークが大規模化しても基本原理は変わらず使われ続けています。
現在でもIPv4環境ではARPは不可欠ですが、IPv6ではARPではなくNDP(Neighbor Discovery Protocol)が近傍解決(同一リンク内での相手探索や到達性確認など)を担います。つまり「アドレス解決」という考え方自体は残りつつ、プロトコルは世代によって異なります。
実務上はIPv4/IPv6が混在することもあるため、ARPを説明する際に「IPv4の仕組みであり、IPv6ではNDPが担う」と一言添えておくと、読者の理解が一段深まります。
ARP(Address Resolution Protocol)は、主にIPv4のローカルネットワークで、IPv4アドレスに対応するMACアドレスを解決するための基本的な仕組みです。LAN内でIP通信を成立させるには宛先MACが必要であり、その橋渡しとしてARPが常時動作しています。
ARPは同一ブロードキャストドメイン内で成立し、別ネットワーク宛ての通信では、端末は(オンリンク判定の結果)通常デフォルトゲートウェイのMACアドレスをARPで解決して転送します。また、ARPキャッシュにより効率化される一方、偽の対応関係を流し込むARPスプーフィングが成立しやすいという課題もあります。
運用・セキュリティの観点では、ネットワーク分離やスイッチ側の保護機能、監視、暗号化などを組み合わせてリスクを抑えることが重要です。ARPの役割と限界を理解することで、障害解析やセキュリティ設計の精度も上げやすくなります。
IPv4のLAN内通信で、IPアドレスに対応するMACアドレスを調べるために必要です。
同一ブロードキャストドメイン内に届きます。通常はVLANやルータを越えません。
使われますが、相手ホストではなくデフォルトゲートウェイのMACアドレス解決に使います。
リクエストはMACアドレスを尋ねる問い合わせ、リプライはMACアドレスを返す応答です。
IPとMACの対応を一時保存する仕組みで、毎回のARP問い合わせを減らします。
同一LAN内でも宛先MACが分からず、IP設定が正しくても通信できなくなります。
偽のARP情報を流してARPキャッシュを書き換え、通信を盗聴・改ざん・妨害する攻撃です。
ネットワーク分離とスイッチ側の検知・遮断機能を中心に、監視や暗号化を組み合わせます。
一般的ではありません。現在はDHCPが主流で、RARPは歴史的な位置付けです。
IPv6ではARPではなく、NDP(Neighbor Discovery Protocol)がアドレス解決を担います。