바이낸스 공식 URL은?

육안으로 도메인과 인증서를 보는 방법은 모두 들어보셨지만, 시각적으로 100% 복제된 모방 사이트를 만나면 눈만으로는 부족합니다. 이 글은 차별화된 관점을 제시합니다. 명령줄 도구로 네트워크 프로토콜 계층에서 binance.com의 진짜 정체를 역조회하며, 세 줄의 명령만으로 모방 사이트가 꼬리를 잡힙니다. 안정적인 입구는 여전히 바이낸스 공식 사이트 바이낸스 공식 앱 iOS 설치 가이드입니다. 이제 본격적으로 들어가겠습니다.

1. 왜 명령줄로 검증해야 하는가

시각 식별의 한계

피싱 사이트는 HTML, CSS, 이미지를 전부 복제할 수 있고, 자물쇠 아이콘도 Let's Encrypt가 자동 발급한 인증서로 위조할 수 있습니다. 사용자가 브라우저에서 본 "안전한 연결"은 연결 자체가 중간자에 가로채이지 않았다는 것만 증명할 뿐, 상대 서버가 바이낸스임을 증명하지 못합니다. 모방자가 위조할 수 없는 것은 도메인 배후의 등록 정보와 IP 소속 ASN입니다.

프로토콜 계층은 거짓말하지 않는다

nslookup이 해석하는 것은 DNS 루트 도메인 아래 권위 레코드이고, whois가 조회하는 것은 ICANN 레지스트리 기록이며, GeoIP/ASN 역조회는 ARIN/RIPE/APNIC이 공개한 IP 할당 DB입니다. 이 세 계층의 정보는 모방자가 바꿀 수 없습니다. 한 번만 보는 법을 배우면 다음번 어떤 의심 사이트라도 30초 내에 성격을 규정할 수 있습니다.

2. nslookup으로 빠르게 A 레코드 조회

Windows 표준 조작

Win+R로 실행을 열고 cmd를 입력해 엔터. 명령줄 창에서:

nslookup binance.com

정상적으로는 다음과 같은 반환을 볼 수 있습니다.

Name:    binance.com
Addresses: 3.x.x.x
           54.x.x.x
           ...

Addresses 뒤에 보통 여러 A 레코드 IP가 나열됩니다. 이는 CDN의 전형적 특징입니다. 바이낸스는 전 세계 방문량 상위권 거래소로서 단일 IP를 가질 수 없습니다. 모방 도메인을 조회하면 대부분 저렴한 VPS IP 하나만 반환됩니다.

Mac과 Linux 조작

터미널을 열고 명령은 완전히 동일합니다. Mac은 nslookup이 기본 설치되어 있고, Linux 배포판은 dnsutils 패키지가 필요합니다. 출력 형식은 Windows와 일치합니다.

DNS 서버를 지정해 다시 조회

로컬 DNS가 탈취된 것을 방지하려면 공용 DNS를 지정해 다시 조회하시기 바랍니다.

nslookup binance.com 1.1.1.1
nslookup binance.com 8.8.8.8

두 번의 결과 IP 대역은 고도로 일치해야 합니다. 로컬 조회와 공용 DNS 차이가 크다면 네트워크 환경에 DNS 오염 또는 하이재킹이 존재하는 것이며, 이때 브라우저 접속도 가짜 사이트로 하이재킹될 위험이 있습니다.

3. dig 도구로 더 상세한 레코드 확인

dig 설치

Windows 10/11에 기본 장착된 Resolve-DnsName으로 대체할 수 있으며, 명령 형식은:

Resolve-DnsName binance.com -Type A

Mac은 dig가 기본 설치. Linux는 apt install dnsutils 또는 yum install bind-utils.

NS 레코드로 권위 서버 확인

dig binance.com NS

진짜 공식 사이트의 NS 레코드는 전문 DNS 서비스 제공자를 가리킵니다. 예: AWS Route53, Cloudflare, NS1. NS 레코드가 무료 DNS 호스팅 업체(freedns, no-ip 등)라면 기본적으로 모방으로 판정할 수 있습니다.

MX 레코드 대조

dig binance.com MX

진짜 공식 사이트의 MX 레코드는 보통 자체 이메일 서버나 기업 이메일 서비스(Google Workspace 등)로 구성됩니다. 모방 사이트는 대부분 MX 구성을 귀찮아하거나 무료 이메일을 가리키며, 이는 측면 증거입니다.

TXT 레코드로 SPF 확인

dig binance.com TXT

TXT 레코드에서 SPF, DKIM, DMARC 스팸 방지 설정을 볼 수 있으며, 진짜 공식 사이트는 모두 완비되어 있습니다. 모방 사이트는 보통 TXT가 한 줄도 없습니다.

4. whois로 도메인 등록 정보 조회

온라인 조회

가장 간단한 방식은 who.is 또는 whois.domaintools.com을 열어 도메인을 입력하고 엔터. 명령줄에서 whois 명령을 직접 쓸 수도 있습니다(Linux/Mac 네이티브 지원, Windows는 sysinternals의 whois.exe).

whois binance.com

핵심 필드 판독

  • Registrar(등록업체): 진짜 binance.com은 MarkMonitor, CSC Corporate Domains 같은 기업급 등록업체를 사용. 모방 사이트는 NameSilo, Namecheap 같은 저가 채널 흔함
  • Creation Date(등록일): binance.com은 2017년 최초 등록. 바이낸스를 자처하는 도메인이 최근 반년 등록이라면 더 볼 필요 없음
  • Registrant Organization(등록자 조직): 초기 binance.com 등록 정보는 Binance 관련 실체 조회 가능, 최근에는 개인정보 보호로 Redacted for Privacy 활성화했지만 여전히 개인정보 보호 서비스가 아닌 기업급 Redacted
  • Expiration Date(만료일): 공식 도메인은 보통 5-10년 갱신. 모방 도메인은 보통 1년만 갱신. 모방자가 장기 투자를 원하지 않기 때문

5. GeoIP와 ASN 역조회

IP 획득 후 귀속 역조회

nslookup으로 얻은 IP를 ip.sb, ipinfo.io, bgp.he.net 같은 사이트에서 조회합니다. 두 필드를 중점 확인:

  • Organization/ISP: 바이낸스 메인 사이트 IP는 주로 AWS, Cloudflare, Akamai 같은 대형 클라우드 서비스의 ASN에 속합니다
  • ASN 번호: AWS의 AS16509, Cloudflare의 AS13335, Akamai의 AS20940이 가장 흔합니다. 모방 사이트 IP는 대부분 소형 VPS 업체의 ASN, 예를 들어 동유럽이나 동남아 저가 호스팅 업체

ASN 일관성 판단

binance.com을 여러 번 조회해 얻은 다른 IP들은 역조회 시 ASN이 두세 개의 주류 클라우드 벤더 사이에서 순환해야 하며, 이는 전문 CDN의 스케줄링 특징입니다. 매번 IP가 완전히 다른 이름 없는 ASN에 떨어지면 경계해야 합니다.

명령줄 일괄 처리

Linux/Mac에서 curl과 결합해 작은 스크립트를 쓸 수 있습니다.

for ip in $(dig +short binance.com); do
  curl -s ipinfo.io/$ip | grep -E "org|country"
done

출력의 org 필드는 모두 AWS/Cloudflare/Akamai 키워드를 포함해야 합니다.

6. 전체 검증 흐름 정리

단계 명령 판단 근거
1 nslookup binance.com 1.1.1.1 여러 IP 반환, 하나만 아님
2 dig binance.com NS NS가 대형 DNS 제공자 지시
3 dig binance.com TXT 완전한 SPF/DKIM/DMARC
4 whois binance.com 등록업체가 기업급, 등록 연도 오래됨
5 ipinfo.io/<ip> ASN이 AWS/CF/Akamai에 속함
6 openssl s_client 인증서 CN에 binance.com 포함

여섯 단계 전부 통과해야 프로토콜 계층 검증을 통과한 것입니다. 어느 한 단계라도 맞지 않으면 그 도메인을 블랙리스트에 넣어야 합니다.

openssl로 인증서 보완 검증

openssl s_client -connect binance.com:443 -servername binance.com

출력에서 subject 필드를 찾으면 CN=binance.com 또는 *.binance.com을 포함해야 합니다. 이는 브라우저 자물쇠로 인증서를 보는 방식보다 위조가 어렵습니다. 모방 사이트가 Let's Encrypt 와일드카드 인증서를 가지고 있어도 CN 필드는 자신의 도메인이기 때문입니다.

7. 모방 사이트의 전형적 명령줄 허점

허점 1: IP 하나만

nslookup이 A 레코드 하나만 반환하면 CDN도 로드 밸런싱도 없다는 뜻입니다. 세계 1위 거래량을 자처하는 거래소가 단일 지점에 배포될 수 없습니다.

허점 2: IP가 작은 ASN에 있음

ASN 역조회 결과 들어본 적 없는 로컬 VPS 업체이거나 DigitalOcean, Vultr 같은 소형 VPS에서 산 임시 IP. 바이낸스 메인 사이트는 이런 소형 업체에 있을 수 없습니다.

허점 3: whois 등록 기간 짧음

도메인 등록일이 최근 몇 개월. 이는 모방 사이트 수명의 전형적 특징입니다. 등록 → 피싱 몇 주 → 신고 후 내려감 → 새 도메인 교체.

허점 4: NS 레코드가 무료 호스팅 지시

dig NS가 freedns.afraid.org 같은 무료 호스팅 서비스를 반환. 진짜 공식 사이트는 무료 DNS를 쓸 이유가 전혀 없습니다.

허점 5: TXT 레코드 없음

dig TXT가 완전히 빈 공간, SPF도 설정되지 않음. 도메인 소유자가 정규 사업을 할 의지가 없다는 뜻입니다.

8. 공식 입구 진입 권장 조작

위의 명령줄 검증 완료 후 다음 단계는 검증된 입구에서 정상 사용하는 것입니다. 국내 사용자에게 가장 간편한 경로는 페이지 상단의 바이낸스 공식 사이트 입구입니다. 이 입구는 검색 엔진을 거치지 않고 광고 영역 혼입 위험이 없습니다. iOS 사용자는 국내 App Store에서 Binance를 검색할 수 없으므로 iOS 설치 가이드의 단계에 따라 Apple ID 지역을 전환해야 합니다. Android 사용자는 바이낸스 공식 앱에서 APK를 직접 다운로드하시고, 설치 후 공식 사이트가 공시한 SHA-256 해시와 대조해 파일이 변조되지 않았음을 확인하시기 바랍니다.

FAQ

Q1: nslookup이 "권위 없는 응답"을 반환하는 것은 무엇을 의미하나요? A: 로컬 DNS가 캐시에서 반환한 결과이지 루트 도메인에서 가져온 것이 아니라는 뜻입니다. 대부분의 경우 캐시 결과는 맞으므로 1.1.1.1로 지정해 조회한 결과와 일치하기만 하면 문제없습니다. non-authoritative 몇 글자를 보고 당황할 필요는 전혀 없습니다.

Q2: 조회한 IP를 직접 ping하니 응답이 없습니다. 어떻게 해야 하나요? A: 바이낸스 메인 사이트 IP가 있는 AWS/Cloudflare 노드는 보통 ICMP를 차단하므로 ping이 안 되는 것이 정상입니다. curl -I https://binance.com이나 브라우저로 직접 접속 테스트해 HTTP 상태 코드가 200 또는 301이면 모두 정상입니다.

Q3: whois 정보가 개인정보 보호로 가려져 있는데 진위를 판단할 수 있나요? A: 가능합니다. Registrar와 Creation Date 두 필드만 봐도 충분합니다. 정규 기업은 개인정보 보호를 활성화해도 등록업체가 여전히 MarkMonitor 또는 CSC이고, 등록일은 여전히 오래된 연도이며, 이 두 항목은 개인정보 보호로 가려지지 않습니다.

Q4: 명령줄을 잘 몰라요. 웹페이지 도구로 이런 검증이 가능한가요? A: 전혀 문제없습니다. 추천 조합: dnschecker.org로 A 레코드, who.is로 whois, bgp.he.net으로 ASN, ssllabs.com으로 인증서 조회. 네 사이트 모두 업계 공인 도구이며 도메인을 입력하고 엔터하면 결과가 나옵니다.

Q5: 명령줄 조회 후 진짜 공식 사이트임을 확인했는데 또 무엇을 주의해야 하나요? A: 검증 통과는 "현재 이 도메인이 진짜"라는 의미일 뿐 "브라우저가 이 도메인으로 안내될 것"임을 의미하지 않습니다. 로컬 hosts 파일, 브라우저 확장, 공유기 DNS가 중간에서 변조할 수 있습니다. 깨끗한 브라우저(확장 없음)에서 binance.com을 수동 입력하시면 명령줄 검증 결론과 실제 접속 결과가 일치할 수 있습니다.

안드로이드: APK 직접 설치. iOS: 해외 Apple ID 필요