自宅のWi-Fiルータの管理画面を開いたときに、「見覚えのない端末名」 が表示されていて不安になったことはないでしょうか。
本記事では、「その端末は自分や家族の機器なのか?それとも不正アクセスなのか?」 を確認するための切り分け手順を、実際に私の自宅で試した結果とあわせてまとめます。
前提
- 家庭用ルータを使用している
- ルータの管理画面にログインできる
- PC (Windows / macOS / Linux) またはスマホを使った確認が可能
全体の流れ
この記事では、次のような流れで確認していきます。
- ルータの管理画面にログインし、接続端末一覧を取得する
- 「ホスト名」から機器を確認する
- 「MACアドレス」から機器を確認する
- 未特定の端末を調べる
- 接続フィルタリング
1. ルータ管理画面から接続端末一覧を確認する
1-1. 管理画面にアクセス
多くのルータでは、以下のいずれかの URL / IP で管理画面にアクセスできます。
- http://192.168.0.1
- http://192.168.1.1
- http://192.168.10.1
-
http://routerlogin.net
…など(機種によって異なります)
わからない場合は下記にて確認できることがあります。(ID/PWも同様)
- ルータ本体のラベル
- ルータのマニュアル
もしくは、PC から以下のコマンドを実行し「デフォルトゲートウェイ」を確認します。
Windows の例(PowerShell / コマンドプロンプト)
C:\Users\user> ipconfig
<略>
Wireless LAN adapter Wi-Fi:
IPv4 アドレス . . . . . . . . . . . .: 192.168.0.254
サブネット マスク . . . . . . . . . .: 255.255.255.0
デフォルト ゲートウェイ . . . . . . .: 192.168.0.1
デフォルト ゲートウェイ に表示されている IP アドレスが、ルータの管理画面の IP であることが多いです。
上記例の場合は、192.168.0.1がルータのアドレスです。
1-2. 接続端末一覧の場所
ルータの管理画面のメニューには、以下のような名前で接続端末の一覧があります。
- 「接続中の端末」
- 「クライアント一覧」
- 「DHCP クライアント一覧」
- 「LAN 接続一覧」
- 「デバイス管理」など
ルータのメーカにて確認手順を公開していることが多いです。
下記はBuffaloの例
接続端末一覧を開くと、次のような情報が表示されます:
- 端末名(ホスト名)
- IP アドレス(例:192.168.0.15)
- MACアドレス(例:AA:BB:CC:DD:EE:FF)
- 接続時間 など
これらの情報から、自宅のどの機器なのかを特定することが可能です。
一覧に表示される端末について
ルータの機種によって一覧に表示される端末は異なり、自宅すべての端末が表示されないケースもあります。
※有線接続や、DHCPを使用せず固定IPアドレスが設定されている端末など
私の自宅の環境では、PCからWi-Fiルータの画面にログインしたところ、以下のような端末が見つかりました。
| ホスト名 | MACアドレス |
|---|---|
| Amazon-****** | b0:cf:cb:**:**:** |
| iPhone | 76:4a:e1:**:**:** |
| Ring-5C475E***** | 5c:47:5e:**:**:** |
| SwitchBot-Hub-2-****** | 40:4c:ca:**:**:** |
| NAS | 6c:1f:f7:**:**:** |
00:60:b9:**:**:** |
|
00:1c:fc:**:**:** |
|
38:1c:1a:**:**:** |
|
e4:5f:01:**:**:** |
|
| ADMIN | 06:05:fe:**:**:** |
ホスト名が取得できた端末と、取得できなかった端末があります。
※一部伏字としています
2. 「端末名(ホスト名)」を確認する
端末名(ホスト名)が表示されるルータであれば、すぐに特定できる端末も多いはずです。
-
スマートフォン関連
-
iPhone:iPhone -
android-1234567890abcdef:Android -
HUAWEI-XXXX/Redmi-XXXXなど
-
-
PC関連
-
Taros-MacBook-Pro:MacBook Pro -
DESKTOP-XXXXXX/LAPTOP-XXXXXX:WindowsPC
-
-
その他
-
BRAVIA-XXXX/NINTENDO SWITCH:TVなど家電やゲーム機、IoT製品の名称や型番 -
不明:unknown や MACアドレスだけが表示されているもの
-
自宅の端末も、ホスト名に記載されているメーカや製品名から、自宅にある機器と結びつけることができました。
| ホスト名 | MACアドレス | 特定結果 |
|---|---|---|
| Amazon-****** | b0:cf:cb:**:**:** |
ホスト名(Amazon)からEchoデバイス |
| iPhone | 76:4a:e1:**:**:** |
ホスト名からスマートフォン(iPhone) |
| Ring-5C475E***** | 5c:47:5e:**:**:** |
ホスト名(Ring)からセキュリティカメラ |
| SwitchBot-Hub-2-****** | 40:4c:ca:**:**:** |
ホスト名(SwitchBot)からスマートリモコン |
| NAS | 6c:1f:f7:**:**:** |
ホスト名からネットワークHDD(NAS) |
00:60:b9:**:**:** |
||
00:1c:fc:**:**:** |
||
38:1c:1a:**:**:** |
||
e4:5f:01:**:**:** |
||
| ADMIN | 06:05:fe:**:**:** |
不明 |
セキュリティカメラなどは、取り付け時にアプリで設定すると自動でWi-Fiに接続されるため、意識していませんでしたが、ルータの接続一覧にあがっていました。
最近はWi-Fiにつながる製品が増えているので、気づかないうちに接続されている端末が増えているかもしれません。
端末名(ホスト名)が分からない場合や、ホスト名に心当たりがない端末のある場合は、次の項目にてMACアドレスを利用して調査を行います。
3. 「MACアドレス」を確認する
ホスト名だけで判断できなかった場合は、端末の MACアドレス を確認します。
MACアドレスとは
ネットワーク機器に一意に割り当てられている 48bit の識別子
(例:F8:27:93:AA:BB:CC)
自宅にある各機器のMACアドレスを調べて、ルータの一覧に表示されたMACアドレスと比較することができればよいですが、すべての機器がPCやスマホなどのように画面からMACアドレスが確認できるわけではありません。
そこで、MACアドレスからその機器を製造したベンダー(メーカ)を調べて機器を推測してみます。
3-1. OUI(ベンダーコード)からメーカを確認する
MACアドレスの先頭 6 桁(例:F8:27:93 の部分)は OUI(Organizationally Unique Identifier) と呼ばれ、
その機器を製造したベンダー(メーカ)を識別できます。
例えば、次のような対応になります:
| 例: MACアドレス | OUI部分 | ベンダー例 |
|---|---|---|
b0:cf:cb:**:**:** |
b0:cf:cb |
Amazon Technologies Inc. |
5c:47:5e:**:**:** |
5c:47:5e |
Ring LLC |
40:4c:ca:**:**:** |
40:4c:ca |
Espressif Inc. |
このように、ホスト名が分からなくても、OUI からベンダー(メーカ)を推測できます。
OUI の調べ方
OUI は以下のような Web サイトで検索できます。
- ルータに表示されている MACアドレスの先頭 6 桁(例:
b0:cf:cb)を控える - 「
MACアドレス ベンダー 検索」などで検索し、OUI 検索サービスを開く - 入力欄に
b0:cf:cbを入力して検索する - 表示されたベンダー(メーカ)名(Amazon, Apple, Samsung, etc.)を確認する
メーカ名が分かったら、自宅にそのメーカの機器があるか照合していきます:
- Amazon → Echo / Fire TV / Kindle / Eero など
- Apple → iPhone / iPad / Mac / Apple TV など
- Samsung → スマホ / テレビ
- Huawei / Xiaomi など → Android スマホや IoT 機器
自宅の例では、下記のようなベンダーが見つかりました。
ベンダー(メーカ)名から、自宅にある機器と結びつけることができました。
| ホスト名 | MACアドレス | ベンダー | 特定結果 |
|---|---|---|---|
| Amazon-****** | b0:cf:cb:**:**:** |
Amazon Technologies Inc. | Echoデバイス |
| iPhone | 76:4a:e1:**:**:** |
プライベートアドレス | スマートフォン(iPhone) |
| Ring-5C475E***** | 5c:47:5e:**:**:** |
Ring LLC | セキュリティカメラ |
| SwitchBot-Hub-2-****** | 40:4c:ca:**:**:** |
Espressif Inc. | スマートリモコン |
| NAS | 6c:1f:f7:**:**:** |
Ugreen Group Limited | ネットワークHDD(NAS) |
00:60:b9:**:**:** |
NEC Platforms, Ltd | ベンダー(NEC)からルータ | |
00:1c:fc:**:**:** |
Sumitomo Electric Industries, Ltd | ||
38:1c:1a:**:**:** |
Cisco Systems, Inc | ベンダー(Cisco)からL3スイッチ | |
e4:5f:01:**:**:** |
Raspberry Pi Trading Ltd | ベンダー(Raspberry Pi)からラズパイ | |
| ADMIN | 06:05:fe:**:**:** |
プライベートアドレス |
3-2. ベンダーと製造メーカの不一致
下記のように、ベンダーと製造メーカが一致しないケースもあるため注意が必要です。
OEMで製造しているメーカが異なったり、Wi-Fiモジュールを製造しているメーカがベンダー名となるケースが考えられます。
| ホスト名 | MACアドレス | ベンダー |
|---|---|---|
| SwitchBot-Hub-2-****** | 40:4c:ca:**:**:** |
Espressif Inc. |
3-3. MACアドレスのランダム化(プライベートアドレス)
最近の OS(iOS / Android / Windows 10 以降 / macOS など)では、
Wi-Fi ごとにランダムな MACアドレスを使用する「プライベートアドレス」機能がデフォルトで有効になっていることがあります。
自宅の例でも、iPhoneはベンダーがAppleとはなりませんでした。
| ホスト名 | MACアドレス | ベンダー |
|---|---|---|
| iPhone | 76:4a:e1:**:**:** |
プライベートアドレス |
そのため、
- 端末情報に記載されている MAC と
- OS が Wi-Fi 接続時に実際に使っている MAC
が一致しないケースがあります。
また、アドレス自体がローテートにより変更されることもあります。
Wi-Fi の「プライベートアドレス」設定をオフにすると、
機器固有の MACアドレスで接続されるようになり、ルータの一覧との照合がしやすくなります。
(ただし、プライバシー面でのメリットが減る点には注意してください)
参考
MACアドレスがプライベートアドレスかどうかは、先頭2桁目が2,6,A,Eかどうかで見分けられるようです。
4. 未特定の端末を調べる
これまでの確認で特定できなかったデバイスが2つ残りました。
| ホスト名 | MACアドレス | ベンダー |
|---|---|---|
00:1c:fc:**:**:** |
Sumitomo Electric Industries, Ltd | |
| ADMIN | 06:05:fe:**:**:** |
プライベートアドレス |
ベンダー(メーカ)に心当たりないものと、ホスト名に心当たりなくベンダー不明なものが残っていますが、もう少し粘って確認をしてみます。
4-1.NetBIOS名を確認
Windowsネットワークなどで用いられるコンピュータ名を検索してみます。
今回は、Linux(Raspberry Pi OS)から検索します。
nbtscanというツールで検索が可能なのでインストールします
$ sudo apt-get install nbtscan
nbtscanコマンドをルータのアドレスに対して実行します。
$ sudo nbtscan 192.168.0.0/24
Doing NBT name scan for addresses from 192.168.0.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.0.102 NASNE-CF1*** <server> <unknown> 00:1c:fc:**:**:**
1つNetBIOS名が見つかりました。NASNEとあるので1台はネットワークレコーダーだったようです。
残りの1台は、ホスト名もよくわからず端末を特定できませんでした。もしかしたら不審な端末かもしれません。
| ホスト名 | MACアドレス | ベンダー |
|---|---|---|
| ADMIN | 06:05:fe:**:**:** |
プライベートアドレス |
5. 接続フィルタリング
これまでの方法で特定できない、あるいは明らかに心当たりのない機器が表示されている場合は、Wi-FiルータのSSID/PWを変更する、Wi-Fiルータで一旦その機器の通信を制限してみる といった手段が考えられます。
本当に不審な端末が接続されてしまっている場合、Wi-FiルータのSSID/PWを変更するのが安全だと思われますが、今回の自宅のケースではまだ確証にいたっていないので、残った1台の通信をいったん止めてみます。
利用しているWi-Fiルータによって機能や手順は異なりますが、
- 登録したMACアドレスしか通信できないようにする(ホワイトリスト方式)
- 特定のMACアドレスの通信を制限する(ブラックリスト方式)
といった制限が可能です。
MACアドレスによるフィルタリングは、先ほどのMACアドレスのランダム化(プライベートアドレス)の例などアドレスが変化することもあるので、一度フィルタリングすれば解決とはならず注意が必要です。
5-1. フィルタリング結果
Wi-Fiルータの管理画面から、対象を特定できなかった1台のMACアドレスの通信を制限してみました。
設定後、ブラウザ上で管理画面の応答しなくなりインターネットにつながらなくなりました。
どうやら該当の端末は自分のPCだったようです・・・・(おわり)
お知らせ
こちらの記事は ctc Advent Calendar 2025 の記事です。
このあとも、ctc(中部テレコミュニケーション株式会社)のメンバーが技術にまつわる知見を投稿していきますので、ぜひご覧ください。