1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【セキュリティ】MACアドレス偽装(スプーフィング)の仕組みと影響を整理する

Last updated at Posted at 2025-09-07

はじめに

カフェやホテルなどの「ゲスト Wi-Fi」「パブリック Wi-Fi」では、MACアドレス制御がよく使われています。
この仕組みによって「課金済みデバイスだけ高速通信可能」といったサービス分けが可能になります。

しかし、MACアドレスは簡単に偽装(スプーフィング)可能です。
本記事ではその仕組みと影響を整理し、TryHackMe のラボ学習にも役立つ形でまとめます。


MACアドレス制御とは?

  • MACアドレス:ネットワークカードごとに割り当てられる固有ID(例:00:1A:2B:3C:4D:5E
  • 制御の仕組み:Wi-Fiルーターや認証サーバは、接続してきた端末の MAC アドレスを確認してサービスを制御する

例:

  • 未課金端末 → 認証ページにリダイレクト
  • 課金済み端末 → インターネットアクセス許可

MACアドレス偽装(スプーフィング)の方法(概要)

各 OS で MAC アドレスはソフトウェア的に変更できます。

  • Linux

    sudo ip link set wlan0 down
    sudo ip link set wlan0 address 00:11:22:33:44:55
    sudo ip link set wlan0 up
    
  • macOS

    sudo ifconfig en0 ether 00:11:22:33:44:55
    
  • Windows
    ネットワークアダプタの「詳細設定」→「Network Address」で変更可能

⚠️ 実際の商用ネットワークでの利用は違法行為になります。
教育ラボ(TryHackMe など)でのみ安全に体験できます。


偽装すると何が起こる?(影響)

1. ネットワーク上で「別の端末」として扱われる

  • ルーターからは新規デバイスに見える
  • DHCP で新しい IP が割り当てられる

2. 課金済み端末になりすませる

  • 有料サービスを使っている端末の MAC をコピーすれば、その端末のセッションを引き継げる
  • ただし「本物の端末」と競合し、接続が不安定になることが多い

3. アクセス制御の回避・制限

  • ホワイトリストにある MAC に偽装 → 接続可能になる
  • ブラックリスト MAC に偽装 → 接続できなくなる

4. セキュリティへの影響

  • ネットワーク管理者が「誰が誰か」を特定できなくなる
  • ログの信頼性が落ちる
  • 簡単に突破されるため、MAC アドレス制御だけでは不十分

どうやって「課金済み MAC」を見分ける?

  • Wireshark でパケットキャプチャ
    • 認証前端末 → 全通信がポータルサイトへリダイレクト
    • 課金済み端末 → 外部サイト(YouTube, Google 等)への通信が見える
  • その送信元 MAC を確認すれば「課金済み」と判断できる

MACアドレスを変えたら、戻せるか

MAC アドレスを変更しても、それは 一時的なソフトウェア上の設定変更であって、
ネットワークカードに焼き込まれている 本来のハードウェアMACアドレス(Factory/Hardware MAC) は変わっていません。

戻す方法

1. 再起動する
  • 多くのOSでは、再起動すると元のハードウェアMACに戻ります。
  • 一時的にしか効かないので、普段使いで変えても安心。
2. 手動で戻す

Linux なら:

# インターフェース停止
sudo ip link set wlan0 down

# 元のMACアドレスに戻す(例:元のMACが 12:34:56:78:9A:BC の場合)
sudo ip link set wlan0 address 12:34:56:78:9A:BC

# 再び有効化
sudo ip link set wlan0 up

macOS なら:

sudo ifconfig en0 ether 12:34:56:78:9A:BC

防御策

  • WPA2-Enterprise(ID+PW 認証)や証明書ベース認証を導入する
  • MAC 制御に単独で頼らない

まとめ

  • MAC アドレス制御は「一見便利」だが、MAC 偽装で簡単に突破される
  • 実際の商用 Wi-Fi では MAC 制御のみをセキュリティに使うのは危険
  • TryHackMe のラボでは安全に「脆弱性を体験」でき、理解を深められる

本記事では 教育目的で仕組みを整理しました。
実際のネットワークで MAC 偽装を行うと不正アクセス禁止法違反になりますので、必ず ラボ環境や自己管理下のネットワークでのみ実験してください。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?