3分で読めます
| ニュース

画像クレジット: Apple
Windowsとは異なり、macOSはMACアドレスのスプーフィングの試みのほとんどをブロックします。システム整合性保護(SIP)は低レベルの変更をブロックし、永続的なスプーフィングはネイティブではサポートされていません。SIPを無効にすることは可能ですが、システムがリスクにさらされることになります。より良い方法は、macOS内で動作するMACアドレスチェンジャー(spoof‑mac、MacMACSpoof、Private Wi‑Fi Addressなど)を使用することです。さらに、ターミナルでいくつかのトリックを駆使すれば、この問題を解決できます。
難しいのは、これらのツールを安全に実行するにはある程度の技術的な知識が必要だということです。スクリプトの設定ミスが1つでネットワーク設定に悪影響を及ぼしたり、最悪の場合、個人情報が漏洩したりする可能性があります。では、何をすべきか(そしてすべきでないか)を詳しく見ていきましょう。
1. スプーフィングマック
所要時間: 10分
spoof-macはPythonベースのユーティリティで、SIPを無効にすることなくMACアドレスを一時的に偽装できます。標準システムコールを使用してネットワークインターフェース層にフックし、実行時にMACアドレスを制御できるようにします。変更内容を再起動後に保持しないため、macOSのセキュリティ制限内に収まります。
- Homebrewをまだインストールしていない場合はインストールしてください。
sudo /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
- 走る:
brew install spoof-mac - ターミナルを開いてインターフェースを確認します。
ifconfig
- spoof‑mac を次のコマンドで実行します:
sudo spoof-mac random en0 en0必要に応じて正しいインターフェース名に置き換えてください。- 以下を使用して変更を確認します:
ifconfig en0 | grep ether
2. マックMACSpoof
MacMACSpoofは、ターミナルを操作せずにMACアドレスを手動で変更できる、最小限のGUIアプリです。選択したインターフェースに一時的なスプーフィングを適用することで動作します。スクリプトを使わずに素早く変更したいユーザーに最適です。
- GitHubまたは信頼できるミラーからアプリをダウンロードします。
- .dmg ファイルを起動し、アプリを「アプリケーション」にドラッグします。

- システム設定>プライバシーとセキュリティを開きます。
- 下にスクロールし、プロンプトが表示されたらMacMACSpoofの「とにかく開く」をクリックします。

- アプリを開き、ネットワーク インターフェイスを選択して、新しい MAC アドレスを入力します。
- 「適用」をクリックし、必要に応じてネットワーク接続を再起動します。
3. プライベートWi-Fiアドレス
この設定は、Wi-Fiのプライバシー保護のためにmacOSに組み込まれています。ルーターやサードパーティ製ネットワークによる追跡を防ぐために、ネットワークごとにMACアドレスをランダム化します。ユーザーがカスタマイズすることはできませんが、一時的ななりすまし対策としてシステムレベルのオプションとして機能します。
- システム設定> Wi-Fiに移動します。

- 接続されているネットワークを選択します。
- 「プライベート Wi-Fi アドレス」までスクロールしてオンに切り替えます。
- ランダム化された MAC を適用するには再接続します。
注記
これにより、カスタム アドレスは許可されませんが、パブリック ネットワーク上の匿名性が向上します。
4. ifconfig
ifconfig の使用は、サードパーティ製アプリを使わずにMACアドレスを一時的に偽装するネイティブな方法です。実行時にMACアドレスが変更されますが、再起動後にアドレスは元に戻ります。この方法を使用するには、昇格された権限が必要です。
- ターミナルを開きます。
- 実行して
ifconfig利用可能なインターフェースを一覧表示します。 - インターフェースを無効にするには:
sudo ifconfig en0 down - MACを変更するには:
sudo ifconfig en0 ether xx:xx:xx:xx:xx:xx(希望のアドレスに置き換えてください)
- インターフェースを再度有効にします。
sudo ifconfig en0 up - 確認する:
ifconfig en0 | grep ether
5. マッチェンジャー
macchangerはLinuxネイティブツールです。ParallelsまたはUTMを使用してmacOS上でLinuxを実行している場合、SIP制限なしでMACスプーフィングを完全に制御できます。これは回避策ですが、永続的な制御には効果的です。
- ParallelsまたはUTMを使用してLinux VMをセットアップします。

- VM でターミナルを開き、次のコマンドでインストールします。
sudo apt install macchanger - インターフェースを識別します:
ip link - 実行:
sudo macchanger -r eth0または、-m特定の MAC を設定するために使用します。 - 必要に応じて、VM ネットワーク経由のルーティングに macOS を使用します。
6. WiresharkのMACスプーフィング検出
WiresharkはMACアドレスを偽装することはできませんが、変更が有効かどうかを検証するのに役立ちます。低レベルのネットワークデータを読み取り、現在のMACアドレス情報を表示するため、偽装の試みをデバッグするのに役立ちます。
- Wiresharkからインストールします。
- 起動してネットワーク インターフェイスを選択します。
- パケットのキャプチャを開始します。
- Ethernet IIフレームの下を見て、現在のソース MAC を確認します。
- 設定された偽装アドレスと比較します。
7. セカンダリネットワークアダプタまたはUSB Wi-Fiドングルを使用する
スプーフィングの制限のほとんどは、SIPで保護された内蔵ネットワークインターフェースに適用されます。独自のチップセットとドライバスタックを備えたUSB Wi-Fiドングルは、ユーザー空間からのスプーフィングを可能にします。これらのアダプタはmacOSのSIP制限を回避することが多く、システムのセキュリティモデルを損なうことなく、より柔軟なスプーフィングを可能にします。
- 互換性のある USB Wi-Fi アダプター (例: TP-Link TL-WN725N v2 または Alfa) を購入し、必要に応じてベンダーの macOS ドライバーをインストールします。
- アダプターを接続し、[システム設定] > [ネットワーク]に表示されることを確認します。
ifconfigまたは を使用してspoof‑mac、このインターフェース (通常は en5 以上) 上の MAC をスプーフィングします。- 以下を使用して検証:
ifconfigen5 | grep ether
AppleはMACアドレススプーフィングを公式にサポートしていないため、何か問題が発生してもAppleサポートからのサポートはあまり期待できません。システムが起動しなくなったり、ネットワークが完全に切断されたりした場合はAppleサポートが介入してくれますが、スプーフィングに関しては自己責任となります。これらのツールは有効ですが、リスクも伴います。1つのコマンドを間違えると、インターフェース設定が消去されたり、機密データが漏洩したりする恐れがあります。変更を加える前に、慎重に行動し、何をしているのかを理解しておくことが重要です。