毎月、**「Binance公式」**を装ったメール内のリンクをクリックしたことでアカウントが乗っ取られる被害が発生しています。本物と偽物のBinanceメールはどのように見分ければよいのでしょうか?本記事では、公式の送信元ドメインの完全なリストと、3分で本物と偽物を見分ける確認方法を提供します。現在のアカウントのセキュリティ状況を確認したい場合は、Binance公式サイトにログインして通知履歴を確認してください。モバイル端末をご利用の場合は、Binance公式アプリを使用してメール通知を有効にしてください。AppleユーザーはiOSインストールガイドを参照してクライアントをダウンロードしてください。
Binance公式メールドメインのホワイトリスト
Binanceの公式送信元ドメインは以下のもののみであり、それ以外はすべて偽物です。
| ドメイン | 用途 |
|---|---|
| @binance.com | セキュリティ通知、KYC結果、アカウント管理 |
| @post.binance.com | 製品通知、キャンペーン告知、ニュースレター |
| @directmail.binance.com | 一括マーケティングメール |
| @ses.binance.com | システムから自動送信される通知 |
| @mail.binance.com | 一部地域向けの配信ドメイン |
これら以外、「binance」という文字が含まれる送信元はすべてフィッシングです。例として以下のようなものがあります。
実際の送信元を確認する方法
方法1:メールヘッダー情報を展開する
メールクライアントに表示される送信者は偽造可能です。実際の送信元ドメインを確認するには、「詳細」または「オリジナルを表示」を展開し、以下の2行を確認します。
From: Binance <[email protected]>
Return-Path: [email protected]
Return-Pathは偽造できません。これはメールが実際に送信されたサーバーのドメインです。
方法2:SPF/DKIM/DMARCを確認する
メールの詳細で以下の3行を探します。
spf=pass
dkim=pass
dmarc=pass
3つすべてが「pass」であれば本物のメールです。いずれか1つでも「fail」または「softfail」である場合、基本的には偽造と判定できます。GmailやOutlookでは、これらの情報が自動的に表示されます。
方法3:マウスオーバーでリンクを確認する
メール内のテキストリンクを直接クリックしてはいけません。まずマウスカーソルをリンクに合わせ、ブラウザの下部またはメールクライアントに表示される実際のURLを確認します。
本物のリンクは以下のようになります。
https://www.binance.com/...https://accounts.binance.com/...
偽物のリンクは、様々な不審なドメインになります。
https://binance-verify.xyz/loginhttps://binance.support-team.net/kyc
フィッシング対策コードは最終防衛線
これはBinanceがフィッシング対策専用に設計した機能であり、すべてのユーザーに直ちに有効化することを強く推奨します。
有効化の方法
- Binanceにログイン → アカウントセンター → セキュリティ
- **「アンチフィッシングコード(Anti-Phishing Code)」**を見つける
- 自分だけが知っている文字列(英数字を混在させた8〜12文字を推奨)を設定する
- 保存すると直ちに有効になります
有効化後の効果
本物のBinanceメールにはすべて、メール本文内にこの文字列が自動的に挿入されます。通常はタイトルの下のグレーの小さな文字、またはフッターに表示されます。例えば、「Tiger2024」と設定した場合、すべての本物のメールには以下の1行が含まれます。
Anti-Phishing Code: Tiger2024
フィッシング対策コードの判定ルール
| メール内の状況 | 判定 |
|---|---|
| 設定したフィッシング対策コードが表示されている | 本物のメール |
| フィッシング対策コードがない | 偽物のメール |
| フィッシング対策コードが間違っている | 偽物のメール |
| フィッシング対策コードが不明瞭/不完全 | 疑わしい |
フィッシング詐欺師はあなたのフィッシング対策コードを知ることはできません。なぜなら、それはBinanceのサーバー上に保存されており、メール転送を経由しないからです。
一般的なフィッシングメールの手口
手口1:KYC異常の通知
タイトル:「あなたのKYC認証はまもなく期限切れになります。直ちに再認証を行ってください」
クリックすると偽サイトに遷移し、身分証明書と顔写真の再アップロードを求められます。目的はあなたのKYCデータの窃取です。
手口2:出金確認
タイトル:「あなたの出金申請:0.8 BTC」
「出金をキャンセルする」をクリックさせようとします。クリックするとフィッシングサイトに遷移し、ログインと2FAの入力を求められます。その後、アカウント乗っ取り犯があなたが入力した情報を使用して直ちに実際の出金を行います。
手口3:アカウントロック
タイトル:「不審なログインが検出されました。アカウントがロックされました」
「ロック解除」のリンクをクリックするよう求めますが、実際にはパスワードを盗むためのフィッシングです。
手口4:エアドロップ通知
タイトル:「おめでとうございます!1000 USDTのエアドロップを獲得しました」
「受け取る」をクリックするよう誘導し、偽サイトにリンクしてウォレットの接続や秘密鍵の入力を求めます。
手口5:システムアップグレード
タイトル:「Binanceシステムアップグレード。24時間以内に資産を移行してください」
資産を「安全なアドレス」に送金するよう指示しますが、このアドレスは詐欺師のウォレットです。
本物のBinanceメールの特徴
正規のBinanceメールには以下の共通する特徴があります。
- 送信元がホワイトリストドメインである
- 件名が簡潔で明確であり、「緊急」「直ちに」などの扇動的な言葉を使用しない
- 内容にフィッシング対策コードが含まれている(有効化している場合)
- リンクがすべて binance.com のサブドメインを指している
- パスワード、シードフレーズ、秘密鍵、2FA認証コードの提供を絶対に求めない
- 「資産を特定のアドレスに送金する」よう絶対に求めない
- 署名にBinance公式の「Binance Team」という記載がある
- メールのフッターに配信停止リンクがある
疑わしいメールを受信した場合の対処法
第1歩:クリックしない
リンク、ボタン、添付ファイルのいずれもクリックしてはいけません。
第2歩:フィッシング対策コードの照合
記憶している設定済みのフィッシング対策コードを思い出し、メールに表示されているコードと照合します。
第3歩:直接公式サイトにログインして確認する
メールに「出金申請が拒否されました」とある場合、手動で binance.com を開き、出金履歴を確認します。本当にその履歴があればアカウント内に表示されますし、なければ偽物です。
第4歩:報告と削除
疑わしいメールを [email protected] に転送し、その後削除します。
第5歩:アカウント状態の確認
Binanceにログインし、最近のログインデバイスや資産の変動を確認し、異常がないことを確認してから閉じます。
メール以外にも注意すべき連絡手段
Binanceは以下の方法でユーザーに連絡することは絶対にありません。
- 電話サポートからの自発的な架電(Binanceはチケットとオンラインテキストサポートのみ対応しています)
- QQ、WeChat(微信)、Telegramでの自発的なフレンド追加
- SMSでリンクをクリックしてログインするよう求めること
- Discordのダイレクトメッセージでエアドロップを提供すること
Binanceのカスタマーサポートを名乗る自発的な連絡はすべて詐欺師です。
よくある質問
Q:フィッシング対策コードが正しいメールを受信した場合、本物であると確証できますか?
A:できます。フィッシング詐欺師はあなたのフィッシング対策コードを取得できないため、コードが正しいメールはBinanceのサーバーから送信されたものです。
Q:まだフィッシング対策コードを設定していない場合、どうやって本物と偽物を見分ければよいですか?
A:送信元とReturn-Pathのドメインを確認してください。ホワイトリストに含まれていれば本物です。同時に、直ちにフィッシング対策コードを有効化してください。
Q:フィッシング対策コードがメールクライアントで完全に表示されないことはありますか?
A:通常はありません。フィッシング対策コードは件名ではなくメール本文に表示されるため、クライアントの文字数制限の影響を受けません。設定時に特殊記号を避けることで問題を防げます。
Q:Gmailが本物のBinanceメールを自動的に迷惑メールに分類してしまう場合、どうすればよいですか?
A:Gmailで**「迷惑メールではない」とマーク**し、@post.binance.com と @binance.com を連絡先に追加すれば、今後は誤判定されなくなります。