MAC アドレス
約 5 分で読めます
最終更新: 2026-04-25
MAC アドレスとは
MAC アドレス (Media Access Control Address) とは、ネットワーク機器に製造時から割り当てられる 48 ビットの固有識別子です。00:1A:2B:3C:4D:5E のように 16 進数をコロンまたはハイフンで区切った形式で表記されます。
MAC アドレスはデータリンク層 (OSI 参照モデルの第 2 層) で動作し、同一ネットワーク内の機器同士が通信相手を特定するために使われます。ルーターが家庭内の PC、スマートフォン、IoT デバイスを区別できるのは、各機器が固有の MAC アドレスを持っているからです。
前半 24 ビットは OUI (Organizationally Unique Identifier) と呼ばれ、製造元を示します。IEEE が管理するデータベースで OUI を検索すると、その機器のメーカーを特定できます。後半 24 ビットはメーカーが個体ごとに割り当てる番号で、理論上は同じ MAC アドレスを持つ機器は存在しません。
MAC アドレスと IP アドレスの違い
MAC アドレスと IP アドレスはどちらもネットワーク通信に不可欠ですが、役割と動作する層が異なります。
00:1A:2B:3C:4D:5E の形式。手紙に例えると、IP アドレスは「住所」、MAC アドレスは「受取人の指紋」のようなものです。住所 (IP アドレス) は引っ越せば変わりますが、指紋 (MAC アドレス) は本来変わりません。ルーターは IP アドレスでパケットの宛先ネットワークを判断し、最終的に MAC アドレスで同一ネットワーク内の正しい機器にフレームを届けます。
この仕組みを橋渡しするのが ARP (Address Resolution Protocol) です。ARP は IP アドレスから対応する MAC アドレスを解決するプロトコルで、ルーターやスイッチが通信先の物理的な宛先を特定する際に使われます。
MAC アドレスランダマイゼーション
従来、MAC アドレスは機器に固定された不変の識別子でした。しかし、この特性がプライバシー上の問題を引き起こすことが明らかになり、iOS と Android はランダマイゼーション機能を導入しました。
- iOS 14 以降: Wi-Fi ネットワークごとにランダムな MAC アドレス (プライベートアドレス) を自動生成する。「設定 → Wi-Fi → 接続中のネットワーク → プライベート Wi-Fi アドレス」で確認・切り替えが可能。iOS 18 ではローテーション機能が追加され、同一ネットワークでも定期的にアドレスが変更される。
- Android 10 以降: ネットワークごとにランダム化された MAC アドレスをデフォルトで使用する。「設定 → ネットワークとインターネット → Wi-Fi → 接続中のネットワーク → プライバシー」で「ランダム MAC を使用」が選択されていることを確認できる。
ランダマイゼーションが導入された背景には、小売店や商業施設が Wi-Fi プローブリクエスト (接続前にデバイスが発信する信号) に含まれる MAC アドレスを収集し、来店頻度や滞在時間、移動経路を追跡していた実態があります。固定の MAC アドレスは、ブラウザフィンガープリントと同様に、個人を長期間にわたって追跡できる識別子として機能していました。
MAC アドレスの確認方法
自分のデバイスの MAC アドレスは、以下の方法で確認できます。
- Windows: コマンドプロンプトで
ipconfig /allを実行し、「物理アドレス」の項目を確認。 - macOS: 「システム設定 → ネットワーク → Wi-Fi → 詳細」で Wi-Fi アドレスとして表示される。ターミナルで
ifconfig en0 | grep etherでも確認可能。 - iOS: 「設定 → 一般 → 情報」の「Wi-Fi アドレス」がハードウェア MAC アドレス。ネットワークごとのプライベートアドレスは「設定 → Wi-Fi → 接続中のネットワーク」で確認。
- Android: 「設定 → デバイス情報 → Wi-Fi MAC アドレス」でハードウェアアドレスを確認。ネットワークごとのランダムアドレスは Wi-Fi 設定の詳細から確認。
- Linux: ターミナルで
ip link showまたはifconfigを実行。
ルーターの管理画面では、接続中のすべてのデバイスの MAC アドレスを一覧で確認できます。MAC アドレスフィルタリング (特定の MAC アドレスのみ接続を許可する機能) を設定する際に必要になりますが、MAC アドレスは容易に偽装 (スプーフィング) できるため、セキュリティ対策としての効果は限定的です。
MAC アドレスとセキュリティ
MAC アドレスに関連するセキュリティ上の論点を整理します。
- MAC アドレスフィルタリングの限界: ルーターの MAC アドレスフィルタリングは、登録済みの機器だけに接続を許可する機能です。しかし、攻撃者は正規デバイスの MAC アドレスを傍受し、自分のデバイスの MAC アドレスをそれに偽装 (スプーフィング) できます。フィルタリングは「鍵のかかっていないドアに名札を貼る」程度の効果しかなく、WPA3 暗号化や強力なパスワードと併用すべきです。
- ARP スプーフィング: 攻撃者が偽の ARP 応答を送信し、自分の MAC アドレスをゲートウェイの IP アドレスに紐づけることで、同一ネットワーク内の通信を傍受する中間者攻撃の手法です。HTTPS で通信内容自体は暗号化されますが、通信先の情報は漏洩する可能性があります。
- プライバシーとトラッキング: 前述のとおり、固定の MAC アドレスは物理的な行動追跡に悪用される可能性があります。ランダマイゼーションを有効にし、不要な Wi-Fi の自動接続をオフにすることで、追跡リスクを低減できます。
よくある誤解
- MAC アドレスフィルタリングを設定すれば Wi-Fi は安全
- MAC アドレスは容易に偽装できるため、フィルタリングだけではセキュリティ対策として不十分です。攻撃者はネットワーク上の正規デバイスの MAC アドレスを傍受し、自分のデバイスに設定できます。WPA3 暗号化と強力なパスワードが Wi-Fi セキュリティの基本であり、MAC アドレスフィルタリングは補助的な手段にすぎません。
- MAC アドレスは絶対に変更できない
- ハードウェアに焼き込まれた MAC アドレス自体は変わりませんが、ソフトウェア的に別の MAC アドレスを使用することは可能です。iOS や Android のランダマイゼーション機能はまさにこの仕組みを利用しています。Linux や macOS ではコマンドで任意の MAC アドレスに変更でき、Windows でもデバイスマネージャーから変更可能です。
- MAC アドレスからインターネット上で個人を特定できる
- MAC アドレスは同一ネットワーク内でのみ使用され、ルーターを超えてインターネット上に伝搬しません。Web サイトのサーバーがアクセス元の MAC アドレスを知ることはできません。ただし、同一 Wi-Fi ネットワーク内では MAC アドレスが見えるため、ローカルネットワーク上でのプライバシーリスクは存在します。