- ネットワーク機器1台1台に製造時から刻み込まれた、48ビットの固有識別番号だよ
- 同じネットワーク内で隣り合う機器同士がお互いを見分けるために使われていて、データを届ける最後の目印になっている
- IPアドレスが引っ越すたびに変わる住所なら、MACアドレスは生涯変わらない指紋のようなもの。これを知っておくだけで、ネットワークトラブルの原因切り分けが格段に早くなる
倉庫に届いた大量の荷物を、住所だけで正しい棚に届けるのは至難の業でしょう。しかし箱の底に製造元と届け先が刻印されていれば、迷わず仕分けられます。これがまさにMACアドレスの役割そのものです。ネットワーク上のデータも、IPアドレスという住所だけでは同一ネットワーク内の最終的な届け先を特定できません。各機器に刻まれた固有の識別番号=MACアドレスがあるからこそ、データは正確に相手の手元まで届くのです。
この仕組みは企業のIT管理においても重要な意味を持っています。たとえば社内ネットワークに接続された機器のMACアドレスをログで監視すれば、許可されていない端末の不正接続をいち早く検知できます。前半6桁のOUIから製造メーカーまで判別可能なため、見覚えのないベンダーの機器が突然現れた場合はセキュリティインシデントの兆候として対処すべきでしょう。
一方で見逃せないのが、4コマのオチで描かれたMACアドレスのランダム化という現実の課題です。iOS・Android・Windowsの最新OSでは、プライバシー保護のためにWi-Fi接続時のMACアドレスを毎回変える機能が標準で有効化されています。利用者の行動追跡を防ぐという利点がある反面、MACアドレスフィルタリングに依存した従来のアクセス制御が機能しなくなるリスクを抱えています。
この変化に対応するには、802.1X認証や証明書ベースの認証方式への移行が不可欠です。固定の刻印に頼れた時代から、刻印が変わる前提の運用設計へ。ネットワーク管理者にとって、MACアドレスの本質と最新動向の理解は避けて通れないテーマになっています。
【深掘り】これだけ知ってればOK!
MACアドレスの正式名称はMedia Access Control addressです。パソコン、スマートフォン、プリンター、ルーターなど、ネットワーク接続機能を持つ機器には、製造段階でこの番号が書き込まれています。表記は00:1A:2B:3C:4D:5Eのようにコロンで区切った形が一般的ですが、ハイフンで区切る場合もあります。
ここで多くの人が迷うのが、IPアドレスとの違いでしょう。両者の役割を整理すると、見えてくるものがあります。IPアドレスはネットワーク上の住所として宛先を決めるためのものであり、接続するネットワークが変わればIPアドレスも変わります。一方、MACアドレスは機器そのものに紐づいた指紋であり、原則として変更できません。OSI参照モデルでいえば、IPアドレスは第3層(ネットワーク層)、MACアドレスは第2層(データリンク層)で使われるという違いもあります。
この2つがなぜ両方必要なのかを、荷物の配送に例えて考えてみましょう。IPアドレスは配送先の住所にあたり、遠くの相手にも荷物を届けるためのものです。対して、MACアドレスは配送ルート上の各中継所で、隣の中継所に荷物を手渡すときの受け渡し番号のようなものです。ルーターを越えるたびにMACアドレスは書き換わりますが、IPアドレスは最終目的地まで変わりません。
ただし、近年はプライバシー保護の観点からMACアドレスのランダム化が進んでいる点に注意が必要です。iOS 14以降やAndroid 10以降、Windows 10/11では、Wi-Fi接続時にランダムなMACアドレスを使う機能が標準搭載されています。カフェや空港の公共Wi-Fiで本来のMACアドレスが追跡されるのを防ぐ仕組みですが、企業のIT管理者にとってはMACアドレスフィルタリングが効かなくなるケースがあり、802.1X認証や証明書ベースの認証への移行が求められるようになっています。
よくある誤解
MACアドレスフィルタリングで無線LANは安全になる?
登録済みのMACアドレスだけを許可すれば不正アクセスを防げると思われがちですが、実態は異なります。MACアドレスは暗号化の対象外であり、無線LANの電波を傍受すれば許可済みのMACアドレスを簡単に収集できてしまいます。さらにソフトウェアでMACアドレスを偽装(スプーフィング)することも技術的に難しくありません。MACアドレスフィルタリングだけに頼ったセキュリティ対策は、鍵を掛けずにドアを閉めただけの状態に近いと言えるでしょう。
1台の機器にMACアドレスは1つだけ、とは限らない
ノートPCを例に考えると、有線LANポートとWi-Fiモジュールの両方を搭載している場合、それぞれに異なるMACアドレスが割り当てられています。仮想マシンを動かしている場合はハイパーバイザーが仮想的なMACアドレスを生成しますし、USBタイプのLANアダプターを挿せばさらにもう1つ増えることになります。ネットワーク設定で表示されるMACアドレスがどのインターフェースのものかを意識しておくと、トラブル時の混乱を避けられます。
世界中で絶対に重複しないと言い切れるか
MACアドレスは理論上、世界で唯一の番号になるよう設計されています。IEEEがメーカーごとにOUIを管理し、各メーカーが後半部分を重複なく割り振る仕組みだからです。しかし、一部の安価な機器でOUIの不正使用や番号の使い回しが報告された事例もあり、絶対に重複しないとは断言できません。業務で厳密な機器管理を行う場合は、MACアドレスだけに依存しない識別方法を併用するのが現実的ではないでしょうか。
会話での使われ方

新しいプリンター届いたから、社内LANにつなぐ申請出しておいて。申請書にMACアドレスの記入欄があるから、本体背面のラベルに書いてある12桁の英数字をそのまま写してね。
総務担当の先輩が新人に、プリンターのネットワーク接続準備を指示している社内オフィスでのやり取り。




例の不審な端末の件、解決しました。DHCPのログからMACアドレスを特定したところ、来客用に貸し出していた古いノートPCが自動接続していただけでした。該当端末のMACアドレスはフィルタリングリストに追加済みです。
情シス部門のエンジニアが、チームのSlackチャンネルで対応結果を報告している場面。




御社のWi-Fi環境ですと、MACアドレスフィルタリングを導入いただくことで、登録済みの端末だけが接続できるようになります。個人スマホの無断接続を防ぎたいというご要望には、まずここから対策するのが費用対効果の面でもおすすめです。
ネットワーク機器ベンダーの営業担当が、クライアント企業の情報セキュリティ責任者に対し、商談の場でセキュリティ強化を提案している場面。
MACアドレスの歴史
MACアドレスの歴史をたどると、ネットワーク通信がどのように標準化され、現在の形に至ったかが見えてきます。
| 年 | 出来事 |
|---|---|
| 1973年 | ゼロックスPARC(パロアルト研究所)でロバート・メトカーフらがイーサネットの原型を開発。当初から機器識別のためのアドレス体系が組み込まれていた。 |
| 1982年 | ゼロックス・DEC・インテルの3社がイーサネットII(DIX規格)を公開。48ビットのMACアドレス体系が正式に採用された。 |
| 1983年 | IEEE 802.3としてイーサネットが国際標準化され、MACアドレスの管理がIEEEに移管された。 |
| 2001年 | IEEE 802-2001の改定により、旧称MAC-48がEUI-48に改称。64ビット版のEUI-64も追加された。 |
| 2014年 | IEEEがアドレスブロックの登録方式をMA-L、MA-M、MA-Sの3段階に再編。IoT機器の爆発的増加に対応する体制が整った。 |
| 2020年〜 | iOS 14、Android 10、Windows 10がMACアドレスのランダム化を標準化。プライバシー保護が進む一方、企業のネットワーク管理に新たな課題が生まれている。 |
【まとめ】3つのポイント
- 製造時に焼き付けられた機器固有の指紋:MACアドレスはネットワーク機器ごとに世界で原則1つだけの48ビット識別番号であり、データリンク層で隣接機器同士の通信を支えている
- IPアドレスとの役割分担を理解すればトラブル対応が速くなる:IPアドレスが遠距離の宛先を示す住所なら、MACアドレスは中継地点ごとの受け渡し番号。この違いを押さえておくと、接続障害の原因切り分けで無駄な手戻りを減らせる
- ランダム化時代の到来を知らないと運用で詰まる:プライバシー保護のためにランダムMACが標準化されつつあり、従来のMACアドレスフィルタリング頼みの運用は見直しが必要になっている
よくある質問
-
Q自分のパソコンのMACアドレスはどうやって確認できますか?
-
A
Windowsの場合、コマンドプロンプトを開いてipconfig /allと入力すると、各ネットワークアダプターの物理アドレスとしてMACアドレスが表示されます。macOSでは「システム設定」→「ネットワーク」→対象の接続→「詳細」→「ハードウェア」の順に確認できます。iPhoneは「設定」→「一般」→「情報」のWi-Fiアドレス欄に記載されています。
-
QMACアドレスを変更したり偽装したりすることはできますか?
-
A
ハードウェアに焼き付けられた本来のMACアドレスは書き換えできませんが、OSやドライバの設定でソフトウェア的に別のアドレスを名乗ることは技術的に可能です。これをMACアドレススプーフィングと呼びます。ただし、不正アクセスを目的としたスプーフィングは法律に抵触する可能性があるため、正当な理由なく行うべきではありません。
-
QMACアドレスのランダム化をオフにしても問題ありませんか?
-
A
社内Wi-Fiなど信頼できるネットワークに限定してオフにするのは、接続安定性の面でむしろ推奨されるケースもあります。一方、カフェや空港など公共Wi-Fiではランダム化をオンにしておく方がプライバシー保護につながります。ネットワークごとにオン・オフを使い分けるのが現実的な運用と言えるでしょう。
-
QMACアドレスとIPアドレスとの違いは何ですか?
-
A
最大の違いは変わるか変わらないかです。IPアドレスは接続するネットワークが変われば自動的に変わりますが、MACアドレスは製造時に割り当てられた番号が原則として固定されます。また、IPアドレスはOSI参照モデルの第3層(ネットワーク層)でルーターを越えた遠距離通信に使われるのに対し、MACアドレスは第2層(データリンク層)で同一ネットワーク内の隣接機器間の通信に使われるという役割の違いもあります。
この用語と一緒に知っておきたい用語
| 用語 | この記事との関連 |
|---|---|
| IPアドレス | MACアドレスと対になる第3層の識別番号。両者の違いを理解することでネットワーク通信の全体像がつかめる |
| DNS | ドメイン名とIPアドレスを変換する仕組み。IPアドレスの理解を深めるとDNSの役割も見えてくる |
| ファイアウォール | MACアドレスフィルタリングと同様に、ネットワークへの不正アクセスを防ぐ仕組みの一つ |
| ARP(アドレス解決プロトコル) | IPアドレスからMACアドレスを特定するためのプロトコル。MACアドレスが実際の通信で使われる場面を理解する鍵になる |
| SSL | 通信の暗号化技術。MACアドレスは暗号化の範囲外であるため、SSLのような上位層の暗号化が不可欠 |
【出典】参考URL
https://e-words.jp/w/MAC%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9.html :MACアドレスの定義・48ビット構造・OUIの解説
https://ja.wikipedia.org/wiki/MAC%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 :MACアドレスの歴史(1982年イーサネットII由来)・EUI-48/EUI-64の規定・IEEE登録方式の変遷
https://business.ntt-west.co.jp/glossary/words-00132.html :MACアドレスとIPアドレスの違い・OSI参照モデルでの位置づけ
https://www.otsuka-shokai.co.jp/products/security/internet/network/netattest-ots/mac-adress/01.html :MACアドレス認証の限界・MACアドレスの偽装リスクに関する解説
https://www.ntt-bp.net/column/blog/2021/12/post-64.html :MACアドレスのランダム化の技術的影響と企業ネットワークへの対応策
https://www.pfu.ricoh.com/inetsec/products/blog/blog21008.html :OUIからのベンダー特定方法・ランダム化によるIT管理への影響


コメント