SSL 証明書は、本物のバイナンス公式サイトを識別するための最も確実な客観的指標です。ドメインの綴りを似せたり、ページのデザインを複製したりすることはできても、証明書を偽造することはできません。バイナンスのメインサイトは DigiCert Inc が発行した Extended Validation (EV) 証明書を使用しており、証明書の Subject(発行先)には「BINANCE HOLDINGS LIMITED」という企業名が含まれています。偽サイトのほとんどは Let's Encrypt の無料証明書を使用しており、EV 認証を通過することはできません。アクセスしたドメインが本物かどうかを素早く判断するには、バイナンス公式サイト にアクセスし、本記事で紹介する証明書のフィンガープリントと照らし合わせてください。技術的な検証が面倒な場合は、バイナンス公式アプリ をダウンロードしてアプリ内からアクセスするのが最も安心です。本記事では、ブラウザの GUI とコマンドラインの2つの検証方法を解説します。どちらも20秒以内に完了できます。
一、SSL 証明書の基本概念
証明書の3つの検証レベル
TLS/SSL 証明書は、検証の厳格さに応じて3つの段階に分かれています:
| レベル | 略称 | 検証内容 | 発行期間 | 主な用途 |
|---|---|---|---|---|
| ドメイン検証 | DV | ドメインの所有権のみ証明 | 数分 | 個人サイト、小規模企業 |
| 組織検証 | OV | ドメイン+企業の登記情報 | 3-5日 | 中堅企業のサイト |
| 拡張検証 | EV | ドメイン+企業の法的実在性 | 7-10日 | 金融機関、大手企業の公式サイト |
バイナンスのメインサイトおよび accounts.binance.com はすべて EV 証明書 を使用しています。EV 証明書の申請には年間数百ドルの費用がかかり、厳格な企業審査と法的代表者の本人確認が必要です。偽サイトがこのコストと手間をかけることはまずありません。
証明書の重要フィールド
- Subject (発行先):証明書の所有者情報。CN (Common Name) 一般名、O (Organization) 組織名、C (Country) 国名などを含みます。
- Issuer (発行者):証明書を発行した認証局(CA)。
- Valid From / To:証明書の有効期間。
- Serial Number:証明書の固有シリアル番号。
- Fingerprint (フィンガープリント):証明書の SHA-256 ハッシュ値。一文字でも内容が異なれば変わります。
- SAN (Subject Alternative Name):証明書がカバーする追加ドメインのリスト。
二、ブラウザでの確認方法
Chrome / Edge / Brave
https://www.binance.comにアクセスします。- アドレスバーの左端にある 🔒(鍵アイコン) をクリックします。
- 「この接続は保護されています」を選択します。
- 「証明書は有効です」をクリックします。
- 「全般」タブで有効期限や発行先を確認します。
- 「詳細」タブでシリアル番号やフィンガープリントなどの全フィールドを確認できます。
Firefox
- アドレスバーの 🔒 アイコンをクリックします。
- 「接続は安全です」の右側の矢印をクリックします。
- 「詳細情報」をクリックします。
- 「セキュリティ」タブを選択します。
- 「証明書を表示」をクリックして詳細を確認します。
Safari (macOS)
- アドレスバーの 🔒 アイコンをクリックします。
- 「証明書を表示」をクリックします。
- 三角形を展開して証明書の詳細を表示します。
本物のバイナンス証明書のフィールド参考(2026年4月時点)
- Subject CN:
*.binance.com - Subject O:
Binance Holdings Limited - Subject C:
VG(イギリス領ヴァージン諸島) - Issuer:
DigiCert TLS RSA SHA256 2020 CA1 - 有効期間: 通常13ヶ月ごとの更新
- SAN 包含: binance.com, *.binance.com, accounts.binance.com など
Subject O が「Binance Holdings Limited」であれば、本物であると判断できます。偽サイトは EV 証明書を取得できないため、このフィールドを記載することは絶対に不可能です。
三、コマンドラインでの検証方法
方法 1:openssl s_client
最も標準的なツールです。以下のコマンドを実行します:
openssl s_client -connect www.binance.com:443 -servername www.binance.com -showcerts
出力には証明書チェーン(サーバー証明書 → 中間CA → ルートCA)が含まれます。以下の重要フィールドを確認してください:
subject=C = VG, O = Binance Holdings Limited, CN = *.binance.com
issuer=C = US, O = DigiCert Inc, CN = DigiCert TLS RSA SHA256 2020 CA1
方法 2:有効期限の照会
openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
| openssl x509 -noout -dates
出力例:
notBefore=Apr 10 00:00:00 2025 GMT
notAfter=Apr 15 23:59:59 2026 GMT
もし有効期限が切れているか、有効期間が 90日以内 であれば、偽サイト(Let's Encrypt などの無料証明書の特徴)の可能性が高いです。
方法 3:証明書のフィンガープリント計算
SHA-256 フィンガープリントは証明書の唯一の識別子です:
openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
| openssl x509 -noout -fingerprint -sha256
出力されたハッシュ値を、バイナンス公式サイト ページで公開されている公式フィンガープリントと比較してください。一致すれば本物です。
四、証明書の透明性 (CT) ログによる検証
CT ログとは
Certificate Transparency (CT) は、Google が推進する公開監査メカニズムです。信頼された CA が証明書を発行する際、必ず公開ログに記録を残す必要があります。
確認方法
crt.sh にアクセスします:https://crt.sh/?q=binance.com
ここでは binance.com のすべての過去の証明書履歴を確認できます:
- 発行 CA が DigiCert 中心であること
- 2017年から継続的に発行されていること
- 偽サイトの場合、履歴が極端に少なく(1-2件)、最近数日以内に発行されていることが多いです。
五、OCSP と失効確認
OCSP 応答
Online Certificate Status Protocol (OCSP) は、証明書がリアルタイムで失効していないかを確認するために使用されます。ブラウザは通常これを自動的に行いますが、コマンドラインでも確認可能です。
ほとんどの一般ユーザーは OCSP を意識する必要はありません。重要なのは、ブラウザでアクセスした際に証明書の警告が表示されないことを確認することです。
六、完全な検証チェックリスト(20秒で完了)
クイック版(ブラウザで3ステップ)
- 目的のドメインにアクセスします。
- 🔒 アイコンをクリックして証明書を表示します。
- Subject O = "Binance Holdings Limited" かつ Issuer に DigiCert が含まれていることを確認します。
これらが一致すれば本物です。一つでも異なる場合は、偽サイトの可能性が非常に高いです。
詳細版(コマンドライン)
DOMAIN=www.binance.com
echo "1. 署名対象 (Subject)"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -subject
echo "2. 発行者 (Issuer)"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -issuer
echo "3. フィンガープリント"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
| openssl x509 -noout -fingerprint -sha256
七、よくある証明書の異常と判断
異常 1:Let's Encrypt 証明書
- 現象:Issuer が「R3」や「R10」となっている。
- 判断:バイナンスのメインサイトが Let's Encrypt を使うことは絶対にありません。偽サイトの典型的な特徴です。
異常 2:自己署名証明書
- 現象:ブラウザに「この接続はプライバシーが保護されていません」などの警告が出る。
- 判断:100% 偽サイトまたは通信の改ざん(MITM攻撃)です。すぐにページを閉じてください。
异常 3:有効期限切れ
- 現象:ブラウザに有効期限切れの警告が出る。
- 判断:バイナンス側のミスである可能性は極めて低く、偽サイトであるか、ユーザー側の PC の時刻設定が間違っている可能性があります。
八、アプリでの利用が推奨される理由
ブラウザでの検証は有効ですが、操作ミスや見落としのリスクがあります。バイナンスの公式アプリ内部では「証明書ピン留め(Certificate Pinning)」という技術が採用されており、アプリ自体が本物の証明書フィンガープリントを記憶しています。そのため、通信経路で偽の証明書が提示されたとしても、アプリが即座に通信を遮断します。
セキュリティを重視するユーザーにとって、ブラウザよりも公式アプリを利用する方が安全性が高いと言える重要な理由の一つです。
よくある質問 FAQ
Q1: 一部のバイナンスミラーサイトの証明書が DigiCert ではないのはなぜですか?
A: binance.info などの一部のミラーサイトは Cloudflare の CDN を経由しており、証明書が Cloudflare によって発行されている場合があります。これは正常な動作です。ただし、この場合でも発行元が Cloudflare Inc であることを確認し、Let's Encrypt ではないことをチェックしてください。詳細は バイナンス公式サイト の公式ドメインリストをご覧ください。
Q2: 証明書のフィンガープリントはどのくらいの頻度で変わりますか?
A: 証明書が更新されるたびに変わります。EV 証明書は通常13ヶ月ごとに更新されるため、その際にフィンガープリントも新しくなります。最新の情報は公式サイトのアナウンスを確認してください。
Q3: ブラウザで証明書の警告が出た場合はどうすればいいですか?
A: 基本的にそのサイトは信頼せず、すぐに閉じてください。企業内ネットワークなどでプロキシサーバー経由でアクセスしている場合、企業の証明書に差し替えられていることがありますが、安全のため個人用モバイル回線などに切り替えてアクセスすることをお勧めします。
バイナンスのセキュリティについてさらに詳しく知りたい方は、バイナンスのフィッシングサイトを見分ける5つのポイント をご覧ください。または カテゴリナビ に戻って他のチュートリアルを探索してください。