多くの方はバイナンス公式サイトについて、「開けるか」「本物か」にしか関心がありません。「アップロードした身分証表裏、手持ち写真、生体ビデオが、どこに、どれくらい保存され、第三者に共有されるか」と問う人は少ないです。しかしこれこそ、このサイトに身分証を渡すべきかを決める本当の敷居です。本物の公式サイトのメインドメインは binance.com で、アクセス入口とダウンロードチャネルは バイナンス公式サイト から見つかります。口座開設とKYCフローを開始するユーザーは先に 無料登録 してから本記事でプライバシーポイントを照合し、証書を偽装サイトに渡さないでください。
一、バイナンス KYC アップロードシステムのデータフローは実は4段階に分かれる
多くのユーザーは「バイナンスへのアップロード」はシンプルなHTTP POSTだと思っていますが、実際には「ファイル選択」をクリックした瞬間から、証書画像は4段階の異なる処理システムを経ます。
第1段:ブラウザ/アプリクライアントからCDNエッジノード
バイナンスのKYCアップロード入口は accounts.binance.com というサブドメインを通り、前にCloudflare Enterpriseのフルマネージドの CDN を被せています。クライアントとエッジノード間はTLS 1.3 を強制、TLS 1.0/1.1 を無効化、証明書はECC P-256を使用。ホテルやカフェのWi-Fi接続でも、身分証画像はリンク層で暗号化され、中間者は暗号文しか取得できません。
本物のアップロード経路か判断するには、アドレスバーの鍵アイコンで証明書チェーンを確認、Issuer は DigiCertのOV証明書、Subject の O フィールドは Binance Holdings Limited のはず。偽装サイトによくある誤りはLet's Encrypt DV証明書使用、Subject に CN しかなく組織名がない。これは肉眼で識別可能なポイントです。
第2段:エッジノードからオブジェクトストレージ
CDN を通過後、画像は業務サーバーに直接落ちず、オブジェクトストレージに書き込まれます。公式発表では主にAWS S3(リージョンは ap-northeast-1 東京 と eu-west-1 アイルランド)を使用、アジア太平洋ユーザーとヨーロッパユーザーのデータローカライゼーションニーズに対応。各証書画像は保存時にKMSエンベロープ暗号化、オブジェクトレベルのキーはユーザーUIDをソルトに使用。
この段階で2つの詳細に注目:オブジェクトストレージバケットは「公開リストを禁止」に設定、署名なしのURLでは誰も画像を取得不可。各バックエンドスタッフのバケットアクセスはCloudTrail監査ログに1件残り、7年保存。つまりバイナンス自身の従業員があなたの証書画像を見る行為も記録されます。
第3段:KYCベンダー処理
バイナンスはOCRと生体認識を自前で行わず、ライセンス保持KYCベンダーに外注。現在の主力は Jumio(身分証OCRと文書真偽検証)と FaceTec(3D生体認識)。
- Jumio のデータセンターは米ダラスとアイルランドダブリン、ISO 27001 と SOC 2 Type II を通過
- FaceTec 自体は画像を保存せず、3D顔マッピングデータのみ保持(不可逆アルゴリズムで生成)、欧州ユーザーのリクエストはフランクフルトのAWSノードで処理
このステップのプライバシー意味:アップロードした証書画像はバイナンス以外にも少なくとも1社の第三者が見たことになる。ベンダーとバイナンスの間には Data Processing Agreement、GDPR 定義ではJumioは処理者(processor)、バイナンスは管理者(controller)、あなたはバイナンスに管理者責任を主張できます。
第4段:内部保存とアーカイブ
初審通過後、原始証書画像は永遠にホットストレージに留まるのではない。公式発表の方針:通常アカウント保存5年(EU マネロン指令 AMLD5 と シンガポール MAS 要求に対応)、アカウント解約後5年で破棄、凍結された高リスクアカウントは司法協力のため最大10年保存可能。
5年は重要な数字。今バイナンスアカウントを解約しても、身分証原画像は2031年以降まで合法的に保存されます。より早く削除するには、次節のデータ削除リクエストチャネルを使う必要があります。
二、EU GDPR が付与する5つのユーザー権利をバイナンスでどう使うか
バイナンスの欧州実体(Binance France SAS、Binance Italy S.r.l. など)は GDPR の適用主体です。EU域内在住でなくても、アカウントが欧州実体名義(住所がEU 27か国)であれば、この5つの権利が同様に適用されます。
権利1:アクセス権 Right of Access
アカウント上のすべての個人データコピーを要求でき、証書画像、KYC質問票回答、ログインIPリスト、デバイス指紋、取引記録が含まれます。提出方法はアカウントセンターの「プライバシー」メニューを開き、Data Subject Access Request をクリック。公式は30日以内に提供を約束、実務では10-14日で暗号化圧縮パッケージのダウンロードリンクが届きます。
権利2:訂正権 Right to Rectification
システム内の資料に誤り(住所間違い、氏名の英語スペルミス)があれば訂正を要求できます。通常の資料修正入口と統合されていますが、証書番号などコアフィールドに関わる場合はKYCの再実施が必要です。
権利3:削除権 Right to Erasure(「忘れられる権利」)
最も誤解されやすいものです。GDPRは管理者に「処理目的達成後」「ユーザーが同意撤回」時にデータ削除義務を規定しますが、マネロン規制が付与する保存義務が優先します。削除リクエストは提出できますが、証書画像や取引記録などコンプライアンス目的のデータは法定年限後に破棄されます。即座に削除できるのはマーケティング嗜好、デバイスプッシュトークン、Cookie データ、サポートチャットログなど「コンプライアンス上必ずしも保持不要」のデータです。
正しい期待は:削除権 ≠ 即消滅、法定年限終了までコールド倉庫にロック。
権利4:データポータビリティ権 Right to Data Portability
データを構造化・機械可読形式(通常JSONやCSV)でエクスポート、他サービスプロバイダへの移行に使える。取引記録、資金明細もこのチャネルで取得可能。
権利5:異議権 Right to Object
「正当利益」に基づく自動化処理(例:リスク管理モデルによる行動プロファイル)に異議を唱えられる。実務的影響:異議後、一部機能(クレジットカードチャネル、OTC大口チャネル)は使用不可。リスク管理が手動モードに格下げされるからです。
三、偽装サイトはどう証書画像を窃取し転売するのか
本物の公式サイトのデータ処理を理解した後、偽装サイトのデータ経路を見ると、リスクの大きさが分かります。
偽装サイトのデータ落地点
観測された典型構造:
- ベアメタル転送型:フロントエンドHTMLは本物クローン、バックエンドは安価VPS(Vultr東京、DigitalOceanシンガポールが多い)、証書画像をローカルディスクに直接書き込み、一定期間後にパッケージ化してTelegramチャンネルにアップロード
- クラウドストレージ直アップロード型:AWS S3 や Alibaba OSS の公開バケット使用、画像は暗号化なし、ファイル名はユーザーが入力したメール、バケット名があれば全件列挙可能
- APIフィッシング型:フロントエンドは偽装してバイナンスにアップロードすると見せかけ、JSリダイレクトで実際のトラフィックは
api.binance-xxx.topに流れ、地下データ商に転売
地下データ市場で、コンプライアンスの良いKYC資料一式(身分証表裏+手持ち+セルフィー)の相場は400-800ドル、銀行明細と住所証明付きなら2000ドルまで。つまり証書を偽装サイトに渡すと、1週間以内にある Telegram チャンネルのディレクトリに現れる可能性が高いです。
証書冒用の下流リスク
実測で発生した下流用途:
- 他取引所でアカウント登録しKYCを完了、マネーロンダリング経路として使用
- Revolut、Wiseなど仮想銀行カード登録でプロモーション搾取
- 他人の身分で短動画プラットフォームに店舗開設
- 警察署に虚偽の被害届、本人に照会が来る
これらの問題が発生すると、最終的に本人でないと証明できても、全体の権利回復周期は通常6-18か月かかります。
四、本物バイナンス KYC 入口を識別する6つの操作的指標
前節までのデータフローをユーザー操作可能なチェックリストに逆変換。証書アップロード前に順に確認:
- URLメインドメイン:正確に
accounts.binance.comと等しく、サブドメイン前にwwwは可、login、verify、authなどのプレフィックスは不可 - 証明書組織:鍵アイコンから、証明書Oフィールドが
Binance Holdings Limitedまたはその地域実体フルネーム - ページ由来:KYC入口はログイン後のアカウントセンターからのみ、メール、SMS、広告遷移のKYCページは一律閉じる
- プライバシーポリシーリンク:本物のサイトはアップロードページ底部に
binance.com/en/privacyリンクがあり、データ管理者実体名を明記 - アップロード後のフィードバック:本物のサイトが返す Jumio キューIDは
3xxx-xxxx-xxxx-xxxx形式、偽装サイトは通常、自動インクリメント数字か単純な通知のみ - HTTPS応答ヘッダ:開発者ツールで
strict-transport-securityが存在しmax-age≥ 31536000、偽装サイトはしばしばこのヘッダを欠く
五、アプリ経路のプライバシー面が比較的クリーンな理由
Web側のアップロードリスクは、アプリ経路ではやや小さくなります。理由3点:
- アプリに公開鍵証明書ピンニング(certificate pinning)が内蔵され、中間者証明書は無効、公衆Wi-Fi接続でもハイジャックされない
- カメラデータはアプリ内で直接FaceTec SDKに渡され、写真はアルバムやシステムキャッシュに落ちない
- アプリ申請の権限は最小集合、写真権限は単回付与可能、一部Androidは「アプリ使用時のみ許可」に対応
未インストールの Android ユーザーは [バイナンス公式アプリ](javascript:void(0)){._wkz4r} でAPKダウンロード、iPhoneユーザーは iOSインストールガイド で地域切替後 App Store から取得。アプリインストール後の初回KYCは信頼できる家庭Wi-Fiまたは携帯通信で完了し、公衆ネットワークでは行わないでください。
六、データ保護リクエスト(DSAR)の実際の提出方法
バイナンスが保持する個人データコピーを取得したい場合の実践パス。
準備資料
- アカウントメール
- UID
- 有効な身分証(身分照合、なりすまし防止用)
- リクエストタイプ(アクセス / 訂正 / 削除 / エクスポート / 異議)
提出経路
ログイン後 Account → Privacy → Data Subject Rights → Submit Request。欧州ユーザーは追加で [email protected] にデータ保護責任者へメール送信可能、GDPRが要求する必須連絡先です。
応答時間
- アクセス権:通常10-14日で暗号化圧縮パッケージ、リンク有効期限7日
- 削除権:リクエスト提出後、即座に非必要処理停止、コンプライアンス保持必要データは「処理制限」状態、年限終了まで
- データポータビリティ:15-21日でJSON/CSVエクスポート
拒否された際の救済
不合理な拒否と考える場合、関連規制機関に投訴可能:
- フランスユーザー:CNIL(フランス国家情報自由委員会)
- イタリアユーザー:Garante per la Protezione dei Dati Personali
- 他EUユーザー:所在国データ保護機関
- アジアユーザー:シンガポールPDPCまたは香港PCPD
バイナンスは通常、規制介入前に能動的に処理します。罰金が世界売上4%で算出され、協力コストよりはるかに大きいからです。
七、アップロード前に自分のためにできる4つの小さなこと
サイト選定以外に、証書アップロード時にできる自己保護の強化:
- 身分証画像に可視透かしを入れる:透明透かし対応アプリで画像に「For Binance KYC 2026-04」のような文字を薄く重ね、将来画像流出時に出所を追跡可能
- 原画をクラウドアルバムに残さない:アップロード後、アルバムの証書画像を削除、「最近削除」を空にする
- 独自メールで取引所にバインド:SNS、ショッピング、銀行と混用せず、メールがクレデンシャルスタッフィングでKYCと関連するリスクを下げる
- アカウントログイン通知と出金ホワイトリストを有効化:データ層の保護を資産層に延長、セキュリティセンターでワンクリック完了
よくある質問 FAQ
Q1:バイナンスがJumioやFaceTecへのデータ提供を拒否できる?
拒否可能ですが、KYCを完了できず、アカウント機能は入金済み資産の入出金のみに制限されます。バイナンスはプライバシーポリシーでこれらのデータ処理者を列記、登録時に同意をクリックすることでこの共有を認可しています。Jumioへの認可だけ撤回したい場合、KYC撤回と等価で、通常アカウント格下げを意味します。
Q2:2024年に解約したバイナンスアカウント、証書はまだ彼らの手に?
大半は残っています。公式保存方針はアカウント解約後さらに5年保持、2024年に解約したアカウントの証書は2029年まで保持。DPOメール経由でDSARリクエストを提出すれば具体的な破棄タイムテーブルを確認できます。コンプライアンス保持期間満了前は早期破棄できません。
Q3:欧州版バイナンス(Binance France)とグローバル版 binance.com のデータは共有?
コンプライアンス上は分かれています。Binance Franceは独立した法的実体で登記地はフランス、CNIL管轄、グローバル版はBinance Holdings Limited運営。ユーザー資料DBはバックエンドで技術的分離、アカウントは実体間でマージできません。グローバル版で登録後、欧州版に移行した場合、履歴データはコンプライアンス移行を1回経て、両側に各1部ずつ法定年限まで保持。
Q4:偽装サイトがすでに証書画像を取得した場合、どう補修する?
直ちに3つ:警察署で紛失登録(記録を残し、将来冒用時に本人でないと証明)、芝麻信用、百行征信などの信用プラットフォームで「身分照合アラート」を開く、バイナンスアカウントでKYCを再発起しフィッシング対策コードを設定(将来攻撃者が証書でバイナンス登録を試みた際、リスク管理システムの類似度アラートがトリガー)。
Q5:アプリKYCとブラウザKYCのデータプライバシーに実質的違いは?
あります。アプリは証明書ピンニングで中間者が伝送段階で介入不可、ブラウザはHSTSのみで、特定の企業プロキシ環境下では復号される可能性があります。アプリ申請のカメラ権限はiOS/Androidシステムレベル最小権限、ブラウザのカメラアクセスには完全権限が必要、悪意ある拡張が盗撮する可能性があります。総合すると、アプリのプライバシー面はブラウザより小さいです。
Q6:フィッシング対策コードはKYCデータ保護に直接効果ある?
直接効果は大きくありません。保護するのは「メール真偽識別」層で、証書アップロード経路に直接影響しません。ただし付随するシグナルとして、「KYC追加資料メール」にあなたが設定したフィッシング対策コードがなければ、このメールは偽造と判定でき、フィッシングリンクをクリックして証書を偽装サイトにアップロードするのを回避できます。フィッシング対策コード、2FA、出金ホワイトリストを一緒に有効化すれば、データと資産の2つのラインが守れます。
証書アップロード前にアカウントセキュリティ設定も済ませたい場合、カテゴリナビゲーション に戻り「アカウントセキュリティポイント」と「フィッシングサイト識別」の2記事をご覧ください。