MACアドレスは、IPアドレスと同じくネットワーク通信に欠かせない要素です。ただし「MACアドレスが何のために使われ、どこまでセキュリティに役立つのか」は、言葉だけが先行して誤解されやすい領域でもあります。
本記事では、MACアドレスの概要と役割、確認方法を整理したうえで、MACアドレス制限(一般に「MACアドレスフィルタリング」と呼ばれる方式。慣習的に「MACアドレス認証」と呼ばれることもありますが、厳密には本人確認の認証そのものではありません)がセキュリティとしてどこまで有効なのかを、限界・運用上の注意点・代替策まで含めて解説します。
MACアドレス(Media Access Control address)とは、パソコンやスマートフォン、ネットワーク機器などの通信インターフェース(NIC / 無線LANアダプター等)に割り当てられる識別子です。ネットワーク接続における「機器の識別番号」と捉えると分かりやすいでしょう。
一般的なMACアドレスは、16進数(0〜9、A〜F)で表現される2桁×6組(例:00:1A:2B:3C:4D:5E)です。先頭3組(24ビット)が製造メーカーを表すOUI(Organizationally Unique Identifier)、後続3組が機器を識別する番号という構成がよく知られています。
一般に、IEEEの登録制度に基づいてベンダーへ割り当てられるブロック(EUI-48/いわゆる48bitのMACアドレス)は、重複が起きにくいよう管理されています。ただし、ローカル管理アドレス(LAA)の利用、仮想環境での複製、設定ミス、ソフトウェアによる偽装などにより、実運用で同一の値が使われる可能性はあります。
はい。多くのOSやドライバー設定では、ソフトウェア的にMACアドレスを変更(偽装)できます。つまり、MACアドレスは「秘密の情報」ではなく、かつ「絶対に偽装できない本人確認情報」でもありません。
MACアドレスはPCやスマホといった“端末全体”に1つ付くというより、通信インターフェース単位(有線NIC、Wi-Fi、仮想NICなど)に割り当てられるのが基本です。1台の端末でも、Wi-Fiと有線でMACアドレスが異なることがあります。
さらに、仮想化(仮想マシン、コンテナ、VPNクライアント、仮想スイッチなど)を使う環境では、ソフトウェアが生成した仮想MACアドレスが登場することも珍しくありません。運用上は「どのMACを見ているのか(物理/仮想/Wi-Fi)」を取り違えると、トラブルシュートやアクセス制御で混乱しやすくなります。
MACアドレスとIPアドレスは、ともにネットワーク上で通信相手を識別するための情報です。しかし役割は異なります。
IPアドレスは論理的に割り当てられ、ルーティング(経路制御)で異なるネットワーク間も到達できます。一方、MACアドレスは主に同一リンク(L2)の転送で使われます。通常のIPルーティングでは、MACアドレスだけで異なるネットワーク(L3)越しの到達先を決めることはできません(例外として、L2を延伸して“同一リンクのように見せる”設計を取る場合は別です)。
実務では、MACアドレスはスイッチング(L2)の世界、IPアドレスはルーティング(L3)の世界、と整理すると判断がしやすくなります。通信は多くの場合、L2フレームの中にL3のIPパケットが入る形で運ばれます。IPで最終宛先を示しつつ、フレームとしては「次に届ける相手」をMACで指定して運ぶ、という二重構造が要点です。
IPアドレスだけで通信できそうに見えても、実際の通信ではMACアドレスが重要な役割を果たします。ポイントは、IPは「最終目的地」、MACは「次の中継先」として使われる点です。
異なるネットワーク間で通信する場合、データはルーターなどの機器を経由して中継されます。送信元の端末は、IPアドレスで最終目的地を指定しつつ、実際のフレーム転送では「次に渡す相手(多くの場合はデフォルトゲートウェイ)」のMACアドレスを宛先として送ります。
同一ネットワーク内(同一セグメント/同一VLANなど)であれば、宛先MACは“相手端末のMAC”になります。一方、別ネットワーク宛てであれば、宛先MACは“ルーター(デフォルトゲートウェイ)のMAC”になります。IPの宛先は最終目的地のままですが、MACは「次の一歩」の相手に切り替わる、という動きです。
IPアドレスは分かっているが、相手のMACアドレスが分からない――このときに使われる代表的な仕組みがARPです。端末はARPにより「このIPアドレスの相手のMACアドレスは何か」を問い合わせ、得られた結果をもとにフレームを送ります。
ARPの結果は端末内のキャッシュ(ARPテーブル)に一定時間保持されるのが一般的です。ここが壊れると「同じネットワークなのに通信できない」「特定の宛先だけおかしい」といった切り分けに直結します。
また、同一セグメント内でARPを悪用し、偽の対応付けを流し込む(いわゆるARPスプーフィング/ARPポイズニング)ことで、通信を盗聴・改ざん・中継(MITM)する攻撃も成立し得ます。スイッチング環境でも“同一L2に入れた時点で成立する攻撃がある”という意味で、MACやARPはセキュリティ設計の前提条件になります。
IPv6環境では、IPv4のARPに相当する「同一リンク上での相手のリンク層アドレス(MACなど)を知る」役割を、Neighbor Discovery(近隣探索)が担います。Neighbor Discoveryはこれに加えて、ルーター探索や到達性確認なども含む仕組みです。呼び名や手順は異なりますが、結局のところ「同一リンク上で、次に渡す相手を特定してフレーム転送する」という必要性は変わりません。MACアドレスが“同一リンク上の配送先”として重要な点も同様です。
MACアドレスは、OSの設定画面から確認できます。ここでは代表的な手順を紹介します(端末やOSバージョンにより表示名が異なる場合があります)。
※Windows 11は「設定」→「ネットワークとインターネット」→「ネットワークの詳細設定」→「ハードウェアと接続のプロパティ」から確認できるのが代表例です(表示名は環境により多少異なる場合があります)。
※Androidは機種やOSバージョンにより表示名や階層が異なります。近年はネットワークごとにMACをランダム化する挙動が一般的です。
近年のOSでは、プライバシー保護のためにWi-Fi接続時のMACアドレスをランダム化(プライベートアドレス化)する機能が一般的です。この場合、同じ端末でも接続先SSIDごとにMACが変わったり、一定の条件で変更されたりします。運用でMACを固定の識別子として使う場合は、この挙動が障害や管理負担の原因になり得ます。
MACアドレスは「端末ごとに割り当てられる識別子」であることから、ネットワーク接続を制限する目的で使われることがあります。たとえば、管理者が許可したMACアドレスの端末だけをWi-Fiに接続させる、といった運用です。
ただし、結論から言うとMACアドレス制限だけで十分なセキュリティ対策とは言えません。理由は大きく2つあります。
MACアドレスは、同一ネットワーク内の通信(フレーム)に含まれます。つまり、ネットワーク上のパケットを観測できる状況では、MACアドレスを把握されやすいという性質があります。
多くのOSでは、ソフトウェア的にMACアドレスを変更できます。そのため、攻撃者が許可済みのMACアドレスを入手できれば、偽装してMACアドレス制限をすり抜けることが可能です。
さらに近年は、プライバシー保護の観点からWi-Fi接続時にMACアドレスをランダム化する機能(ランダムMAC / プライベートアドレス)が一般的になっています。この場合、MACアドレス制限運用は管理・保守が難しくなり、現場で例外設定が増えて形骸化しやすい点にも注意が必要です。
MACアドレス制限は「まったく無意味」ではありませんが、過信が危険です。現実的には、目的と脅威モデルを整理し、「何を防ぎたいのか」に応じて位置づけを決める必要があります。
たとえば、来訪者が勝手にWi-Fiへ接続する、社内の人が私物端末を安易に接続する、といった“意図しない接続”を減らす用途では、MACアドレス制限は一定の抑止力になります。設定の簡便さ、機器側の標準機能として実装されていることも多く、導入の敷居が低い点はメリットです。
一方で、ネットワーク内の通信を観測できる、もしくは許可済みMACの推測・収集ができる攻撃者を想定すると、MACアドレス制限は突破されやすくなります。特に無線LANでは、同一電波空間にいるだけでフレームの一部情報を観測できる状況が生まれやすく、MACを“認証要素”のように扱うのは危険です。
MACアドレス制限は、本質的には「接続を許可する端末リスト」を照合するアクセス制御です。ユーザー本人確認(認証)というより“端末っぽさ”の確認に近く、しかも偽装可能です。セキュリティ設計では「MACは識別子であり、強い本人確認情報ではない」という前提を外さないことが重要です。
MACアドレス制限は、技術的な限界に加え、運用面で問題が生じやすい点があります。導入する場合は、あらかじめ起きやすい事象を把握しておくと事故が減ります。
端末交換や無線LANアダプター交換でMACが変わると、ホワイトリストの更新が必要になります。人手の運用に依存すると、申請漏れや反映遅延が発生しやすく、現場側は「つながらない」→「例外で通してほしい」→「ルールが形骸化」という流れに陥りがちです。
ランダムMACはプライバシー保護としては望ましい一方、MACを固定の識別子として扱う運用とは相性が悪いです。端末側でランダムMACをオフにする例外運用を増やすほど、今度はプライバシー/セキュリティの別リスク(追跡可能性や設定のばらつき)が増えます。
一般に、IEEEの登録制度に基づいて割り当てられるブロックは重複が起きにくいよう管理されていますが、LAAの利用、仮想環境での複製、設定ミス、偽装などにより、実運用で同じ値が使われる可能性はあります。LAN内にMAC重複が入ると、スイッチの学習(MACアドレステーブル)が不安定になり、通信が届いたり届かなかったりするなど、現象が再現しにくい障害につながる場合があります。
MACアドレス制限は位置づけとして“補助的な制限”です。セキュリティとしては、以下のような対策と組み合わせることが重要です。
802.1Xでは、ユーザーID/パスワード、端末証明書、デバイス証明書などを使って接続時に認証を行い、接続ポリシー(VLAN割当、ACL適用、隔離ネットワーク誘導など)を実装しやすくなります。MACに寄せた管理よりも、本人確認・端末管理・例外運用を統合しやすいのが現代的な考え方です。
重要なのは、MACアドレスという“弱い識別子”に依存しすぎないことです。台帳(端末管理)、認証(ユーザー/端末)、健全性(パッチや暗号化)、ネットワーク分離(権限境界)、ログ監視(気づける仕組み)を組み合わせて、判断と対応ができる状態を作ることが、実務に耐えるセキュリティになります。
MACアドレスは、ネットワーク機器の通信インターフェースを識別するための情報であり、IPアドレスと役割分担しながらネットワーク通信を成立させています。特に同一ネットワーク内では、MACアドレスが「次に届ける先」を指定する要素として重要です。
一方、MACアドレスは秘匿情報ではなく、観測されやすく偽装も可能です。そのため、MACアドレス制限(一般にMACアドレスフィルタリングと呼ばれる方式)をセキュリティ対策として使う場合は、補助的な位置づけに留め、802.1X認証やMFA、端末制御、ネットワーク分離、監視・ログなどと組み合わせて運用することが重要です。
MACアドレスは通信インターフェースに割り当てられる識別子で、同一ネットワーク内の通信で次に届ける相手を指定するために使われます。
IPアドレスは最終目的地を示すためのアドレスで、MACアドレスは同一ネットワーク内で次に渡す相手を示すためのアドレスです。
一般に、IEEEの登録制度に基づいて割り当てられるブロックは重複が起きにくいよう管理されていますが、LAAの利用、仮想環境での複製、設定ミス、偽装などにより、実運用で同じ値が使われる可能性はあります。
多くのOSやドライバー設定でソフトウェア的に変更できるため、MACアドレスは偽装できない本人確認情報ではありません。
ARPはIPv4環境でIPアドレスに対応するMACアドレスを問い合わせて把握する仕組みで、端末は結果を使ってフレーム送信を行います。
補助的な制限としては機能しますが、MACアドレスは観測されやすく偽装も可能なため、単独で十分なセキュリティ対策とは言えません。
同一ネットワーク内の通信を観測できるとMACアドレスが把握されやすく、さらに多くのOSでMACアドレスを偽装できるためです。
プライバシー保護のためにWi-Fi接続時のMACアドレスをランダム化する機能で、MACアドレス制限運用の管理を難しくする場合があります。
端末交換や増設で登録が増えやすく、ランダムMACの影響で例外設定が増えやすいため、運用負担と形骸化リスクを見込む必要があります。
802.1X認証、MFA、端末管理と健全性確認、ネットワーク分離、監視とログを組み合わせて接続の正当性を担保することが重要です。