バイナンス公式ウェブアドレスは?
- 一、なぜコマンドラインでの検証が必要なのか
- 視覚識別には限界がある
- プロトコル層は嘘をつかない
- 二、nslookup で高速にAレコードを確認
- Windowsでの標準操作
- MacとLinuxでの操作
- DNSサーバーを指定して再検索
- 三、dig ツールでより詳細なレコードを確認
- digのインストール
- NSレコードで権威サーバーを確認
- MXレコードの比較
- TXTレコードでSPFを確認
- 四、whois でドメイン登録情報を確認
- オンライン検索
- 重要フィールドの判読
- 五、GeoIPとASN逆引き
- IP取得後、帰属を逆引き
- ASNの一貫性判定
- コマンドラインのワンライナー
- 六、完全な検証フローまとめ
- openssl による証明書の補足検証
- 七、コマンドライン下で偽装サイトに現れる典型的な破綻
- 破綻1:IPが1つだけ
- 破綻2:IPが小規模ASNに落ちる
- 破綻3:whois登録期間が短い
- 破綻4:NSレコードが無料ホスティングを指す
- 破綻5:TXTレコードなし
- 八、公式入口への推奨操作
- FAQ
肉眼でドメインや証明書を見る方法は誰もが語っていますが、視覚的に100%複製した偽装サイトに出会った場合、目だけでは足りません。本記事は差別化された視点で、コマンドラインツールを使ってネットワークプロトコル層から binance.com の正体を逆引きします。3つのコマンドだけで偽装サイトは馬脚を現します。安定入口は依然として バイナンス公式サイト バイナンス公式アプリ iOSインストールガイド です。以下本題に入ります。
一、なぜコマンドラインでの検証が必要なのか
視覚識別には限界がある
フィッシングサイトはHTML、CSS、画像をすべてコピーでき、鍵アイコンもLet's Encryptが自動発行する証明書で偽造できます。ブラウザで目にする「安全な接続」は接続自体が中間者にスニッフィングされていないことを示すだけで、相手サーバーがバイナンスであることは示しません。本当に偽造できないのは、ドメイン背後の登録情報とIPの所属ASNです。
プロトコル層は嘘をつかない
nslookupはDNSルートドメインの権威レコードを解決し、whoisはICANNレジストリのレコードを調べ、GeoIP/ASN逆引きはARIN/RIPE/APNICが公開するIP割り当て台帳を調べます。この3層の情報は偽装者には変更できません。1度見方を覚えれば、以降疑わしいサイトに出会っても30秒で性格づけできます。
二、nslookup で高速にAレコードを確認
Windowsでの標準操作
Win+Rで「ファイル名を指定して実行」を開き、cmdと入力してエンター。コマンドラインに入力:
nslookup binance.com
正常なら以下のような返答が得られます:
Name: binance.com
Addresses: 3.x.x.x
54.x.x.x
...
Addresses の後に複数のAレコードIPが並ぶのがCDNの典型的特徴です。バイナンスは世界有数のアクセス量を誇る取引所なので、IPが1つだけということはあり得ません。偽装ドメインを検索すると多くの場合、安価なVPSの単一IPだけが返されます。
MacとLinuxでの操作
ターミナルを開き、コマンドは全く同じ。Macはnslookupがプリインストール、Linuxディストリビューションはdnsutilsパッケージが必要。出力形式はWindowsと同じです。
DNSサーバーを指定して再検索
ローカルDNSのハイジャック防止のため、公共DNSを指定して再検索することを推奨します:
nslookup binance.com 1.1.1.1
nslookup binance.com 8.8.8.8
2回の結果のIPレンジは高度に一致するはずです。ローカル検索と公共DNSで差異が大きい場合、ネットワーク環境にDNS汚染またはハイジャックが存在します。ブラウザアクセスでも偽サイトにハイジャックされるリスクがあります。
三、dig ツールでより詳細なレコードを確認
digのインストール
Windows 10/11はResolve-DnsNameで代替可能:
Resolve-DnsName binance.com -Type A
Macはdigがプリインストール。Linuxは apt install dnsutils または yum install bind-utils で導入。
NSレコードで権威サーバーを確認
dig binance.com NS
本物の公式サイトのNSレコードは専門的なDNSサービスプロバイダ(AWS Route53、Cloudflare、NS1など)を指します。無料DNSホスティング(freedns、no-ipなど)が出てきたら基本的に偽装と判定できます。
MXレコードの比較
dig binance.com MX
本物の公式サイトのMXレコードは通常自社メールサーバーまたは法人メールサービス(Google Workspace など)に設定されています。偽装サイトはMXを設定しないことが多く、設定していても無料メールを指している側面的な証拠になります。
TXTレコードでSPFを確認
dig binance.com TXT
TXTレコードにはSPF、DKIM、DMARCの迷惑メール対策設定が見られ、本物の公式サイトはすべて完備しています。偽装サイトは通常TXTが1つもありません。
四、whois でドメイン登録情報を確認
オンライン検索
最も簡単なのは who.is や whois.domaintools.com を開き、ドメインを入力してエンター。コマンドラインでもwhoisコマンドが使えます(Linux/Macはネイティブ対応、Windowsはsysinternalsのwhois.exeをダウンロード):
whois binance.com
重要フィールドの判読
- Registrar(登録事業者):本物のbinance.comはMarkMonitor、CSC Corporate Domainsなどの法人向け登録事業者。偽装サイトはNameSilo、Namecheapなど安価な事業者が多い
- Creation Date(登録日):binance.comは2017年登録。自称バイナンスのドメインが直近半年登録なら、ほぼ見る必要はなし
- Registrant Organization(登録者組織):初期のbinance.com登録情報にはBinance関連実体が見られましたが、近年はプライバシーで Redacted for Privacy となっています。ただし法人向けRedactedで、個人向けのプライバシー保護サービスではありません
- Expiration Date(有効期限):公式ドメインは通常5〜10年単位で更新。偽装ドメインは通常1年しか更新しません。長期投資をしたくないからです
五、GeoIPとASN逆引き
IP取得後、帰属を逆引き
nslookupで得られたIPを ip.sb、ipinfo.io、bgp.he.net などで検索。重点的に2つのフィールドを見ます:
- Organization/ISP:バイナンスメインサイトのIPは主にAWS、Cloudflare、Akamaiなど大型クラウドのASN配下にあります
- ASN番号:AWSのAS16509、CloudflareのAS13335、AkamaiのAS20940が最もよく見られます。偽装サイトのIPは小規模VPSプロバイダのASN(東欧や東南アジアの安価なホスト)が多いです
ASNの一貫性判定
binance.com を複数回検索して得られる異なるIPを逆引きすると、ASNは2〜3の主流クラウドプロバイダの間を循環するはずです。プロのCDNスケジューリングの特徴です。毎回返されるIPが全く異なる怪しいASNに落ちるなら警戒。
コマンドラインのワンライナー
Linux/Macはcurlと組み合わせて小さなスクリプトが書けます:
for ip in $(dig +short binance.com); do
curl -s ipinfo.io/$ip | grep -E "org|country"
done
出力のorgフィールドにAWS/Cloudflare/Akamaiなどのキーワードが含まれるべきです。
六、完全な検証フローまとめ
| ステップ | コマンド | 判断基準 |
|---|---|---|
| 1 | nslookup binance.com 1.1.1.1 | 複数IPを返す、1つだけではない |
| 2 | dig binance.com NS | NSが大規模DNSサービスプロバイダを指す |
| 3 | dig binance.com TXT | 完全なSPF/DKIM/DMARCあり |
| 4 | whois binance.com | 登録事業者が法人級、登録年が古い |
| 5 | ipinfo.io/<ip> | ASNがAWS/CF/Akamai |
| 6 | openssl s_client | 証明書CNに binance.com を含む |
6ステップすべて通ってはじめてプロトコル層の検証合格となります。1ステップでも合わなければ、そのドメインはブラックリストに入れてください。
openssl による証明書の補足検証
openssl s_client -connect binance.com:443 -servername binance.com
出力のsubjectフィールドに CN=binance.com または *.binance.com が含まれるべきです。ブラウザの鍵アイコンを見るより偽造されにくい方法です。偽装サイトがLet's Encryptのワイルドカード証明書を持っていても、CNフィールドは偽装サイト自身のドメインになるからです。
七、コマンドライン下で偽装サイトに現れる典型的な破綻
破綻1:IPが1つだけ
nslookupが1つのAレコードしか返さない場合、CDNも負荷分散も無いことを示します。世界一の取引量を誇る取引所が単一ポイント配置のはずがありません。
破綻2:IPが小規模ASNに落ちる
ASNが聞いたことのないローカルVPSプロバイダ、あるいはDigitalOcean、Vultrのような小規模VPSから購入した一時IPです。バイナンスメインサイトがこれらに置かれることはありません。
破綻3:whois登録期間が短い
ドメインの登録日が直近数か月。偽装サイトのライフサイクルに典型的:登録→数週間フィッシング→通報で停止→新ドメインに切替。
破綻4:NSレコードが無料ホスティングを指す
dig NS が freedns.afraid.org などの無料ホスティングを返す。本物の公式サイトが無料DNSを使う理由はありません。
破綻5:TXTレコードなし
dig TXT が空白、SPFすら設定なし。ドメイン所有者が正規業務をする気がないことを示します。
八、公式入口への推奨操作
上記のコマンドライン検証を完了したら、次のステップは検証済みの入口で通常利用することです。日本のユーザーにとって最も手間のないルートは、ページ上部の バイナンス公式サイト から直接入ることです。この入口は検索エンジンを経由せず、広告枠混入のリスクがありません。iOSユーザーは日本のApp StoreでBinanceが検索できないため、iOSインストールガイド のステップでApple ID 地域を切り替えてダウンロードする必要があります。Androidユーザーは バイナンス公式アプリ から直接APKをダウンロードし、インストール後に公式サイト公表のSHA-256ハッシュと比較してファイルが改ざんされていないことを確認することを推奨します。
FAQ
Q1:nslookupが「非権威応答」と返すのはどういう意味? A:ローカルDNSがキャッシュから返した結果で、ルートドメインへ問い合わせていないことを示します。ほとんどの場合キャッシュの結果は正しく、1.1.1.1 で指定して検索した結果と一致すれば問題ありません。non-authoritative の文字で慌てる必要はありません。
Q2:検索したIPに直接pingが通らない場合は? A:バイナンスメインサイトのIPが置かれるAWS/Cloudflareのノードは通常ICMPをブロックするので、pingが通らないのは正常です。curl -I https://binance.com またはブラウザで直接アクセスしてテストし、HTTPステータスコードが200または301なら正常です。
Q3:whois情報がプライバシー保護されている場合、真偽を判定できる? A:可能です。Registrar と Creation Date の2つのフィールドを見れば十分。正規企業はプライバシー保護を有効にしていても、登録事業者は MarkMonitor か CSC で、登録日は古い年になっています。この2項目はプライバシー保護で隠れません。
Q4:コマンドラインができない場合、ウェブツールでこの検証を行える? A:完全に可能です。推奨組合せ:dnschecker.org でAレコード、who.is で whois、bgp.he.net で ASN、ssllabs.com で証明書を確認。4つのサイトはいずれも業界で認知されているツールで、ドメインを入力してエンターを押すだけで結果が得られます。
Q5:コマンドラインで確認して本物の公式サイトと分かったら、他に注意すべきことは? A:検証通過は「現在のドメインが本物」という意味で、「ブラウザがこのドメインに誘導される」という意味ではありません。ローカルhostsファイル、ブラウザ拡張、ルーターDNSはすべて途中で改ざん可能です。クリーンなブラウザ(拡張なし)で binance.com を手入力すれば、コマンドラインの検証結果と実際のアクセス結果が一致します。