바이낸스의 기기 관리 페이지(Device Management)는 현재 로그인 상태를 유지하고 있는 모든 기기와 최근 30일간의 로그인 기록을 보여주며, 매달 계정 보안을 점검할 때 반드시 확인해야 하는 항목입니다. 핵심 작업은 정기 점검 → 낯선 기기 식별 → 강제 로그아웃 → 비밀번호 변경입니다. 로그인 알림 기능을 함께 사용하면 이상 징후를 즉시 발견할 수 있습니다. 바이낸스 공식 사이트의 보안 센터 → 기기 관리에서 접속할 수 있으며, 바이낸스 공식 앱을 다운로드한 후에도 접속 경로가 동일합니다. 본문에서는 인터페이스 해석, IP/위치 식별, 낯선 기기 처리, 세션(Session) 메커니즘, 자동 정리 전략, MDM 방식 자가 점검, 기기 간 동기화, 응급 절차 등 8가지 단계로 나누어 상세히 설명합니다.
1. 기기 관리 인터페이스 해석
바이낸스 웹 버전 로그인 → 오른쪽 상단 프로필 → 보안 센터 → 계정 보안 섹션 → 기기 관리로 이동하면 두 가지 목록을 확인할 수 있습니다.
현재 로그인된 기기 (Active Devices)
각 행에는 다음과 같은 정보가 표시됩니다.
| 필드 | 의미 | 예시 |
|---|---|---|
| Device | 기기 식별 | Chrome 126 on macOS 14.5 |
| IP Address | 로그인 시 IP | 203.0.113.42 |
| Location | IP 위치 정보 | Hong Kong, HK |
| Last Active | 최근 활동 시간 | 2026-04-14 14:12 UTC |
| Status | 현재 상태 | Online / Offline |
| Action | 조작 버튼 | Remove |
로그인 기록 (Login History)
최근 30일 동안의 모든 로그인 이벤트가 기록되며, 다음과 같은 항목이 포함됩니다.
| 필드 | 설명 |
|---|---|
| Date | 로그인 시간 |
| IP | 소스 IP |
| Device | UA로 식별된 기기 |
| Location | 국가 + 도시 |
| Status | 성공(Success)/실패(Failed) |
| 2FA Method | 인증기(Authenticator)/SMS/이메일 |
이상 징후를 나타내는 3가지 신호: 방문한 적 없는 도시, 사용한 적 없는 브라우저, 새벽 3시의 로그인 활동.
2. IP 및 지리적 위치 식별
정상 IP 특징
- 본인이 거주하는 지역의 통신사 주소 대역과 일치함 (SKT/KT/LG U+)
- 휴대폰 LTE/5G 전환 시 다른 도시로 표시될 수 있음 (광역 네트워크 특성)
- VPN/프록시 사용 시 VPN 서버의 IP로 표시됨
- 기업용 WiFi 사용 시 본사 IP로 표시될 수 있음
이상 IP 특징
- 러시아, 베트남, 인도, 나이지리아 등 공격 빈도가 높은 국가 (본인이 실제로 머물고 있지 않은 경우)
- 클라우드 서버 IP (AWS/Google Cloud/DigitalOcean)를 사용 중인데 본인은 서버를 통한 로그인을 한 적이 없는 경우
- Tor 네트워크 출구 노드
- 동일 시간대에 물리적으로 이동이 불가능한 여러 지역에서의 활동
IP 위치 자가 점검 방법
로그인 IP 주소의 상세 정보는 다음 사이트에서 확인할 수 있습니다.
https://ipinfo.io/203.0.113.42
https://ip138.com/203.0.113.42
https://ip.sb/?ip=203.0.113.42
반환되는 JSON 필드 중 org, country, city, asn을 통해 빠르게 식별할 수 있습니다. 서버 IP의 경우 org 필드에 보통 AS14061 DigitalOcean, AS16509 Amazon 등이 표시됩니다.
3. 낯선 기기 처리 절차
의심스러운 기기를 발견했다면 다음 5단계를 거쳐 처리하세요.
1단계: 즉시 강제 로그아웃
낯선 기기 오른쪽의 Remove 클릭 → 2FA 인증 → 로그아웃 확인. 로그아웃 즉시 해당 기기의 세션 토큰(Session Token)이 무효화되어, 상대방이 쿠키를 보유하고 있더라도 더 이상 활동할 수 없게 됩니다.
2단계: 비밀번호 변경
보안 센터 → 비밀번호 변경 → 12자리 이상의 새 비밀번호 설정 → 2FA 인증. 비밀번호를 변경하면 본인의 기기를 포함한 모든 기기에서 강제로 로그아웃되며 다시 로그인해야 합니다.
3단계: 2FA 초기화
보안 센터 → Authenticator 비활성화 → 즉시 다시 등록. 이유: 공격자가 본인의 2FA 키를 탈취했을 가능성이 희박하더라도 만약을 위해 TOTP 생성 권한을 무효화하기 위함입니다. 초기화 후 기존 키는 더 이상 작동하지 않습니다.
4단계: API 키 정리
API 관리(API Management) → 익숙하지 않은 모든 API 키 삭제. 강제 로그아웃을 하더라도 API 키를 통한 접근은 세션에 의존하지 않으므로, 삭제만이 완벽하게 차단하는 방법입니다.
5단계: 자산 점검
- 자산 → 거래 내역: 최근 7일간 낯선 주문이 있는지 확인
- 자산 → 출금 내역: 최근 30일간 낯선 주소로의 출금이 있는지 확인
- 자산 → API 거래 내역: 고빈도 차익 거래 주문이 있는지 확인
- 이상 발견 시 즉시 고객 센터에 티켓을 제출하여 계정을 동결하세요.
4. 세션(Session) 메커니즘 및 토큰 유효 기간
바이낸스 웹 버전은 JWT + Refresh Token 방식을 사용합니다.
| 토큰 유형 | 유효 기간 | 저장 위치 | 취소 방법 |
|---|---|---|---|
| Access Token | 약 15분 | 쿠키 (HttpOnly) | 자동 만료 |
| Refresh Token | 30일 | 쿠키 (HttpOnly) | 기기 관리에서 로그아웃 |
| API Key | 수동 삭제 전까지 영구 | 사용자 저장 | API 관리에서 삭제 |
| WebSocket Token | 60분 | 세션 내부 | 연결 해제 |
로그인 후 30일간 활동이 없으면 자동 로그아웃됩니다. 하지만 공격자가 Refresh Token을 확보하면 계속 접근할 수 있으므로, 서버 측에서 Refresh Token을 블랙리스트에 올리는 '기기 관리 로그아웃'이 매우 중요한 보안 조치입니다.
5. 자동 정리 전략
주간 자가 점검 스크립트 (Python 예시, 조회 전용)
import requests
import time
import hmac
import hashlib
API_KEY = os.getenv('BINANCE_API_KEY')
API_SECRET = os.getenv('BINANCE_API_SECRET')
def sign(params):
query = '&'.join([f'{k}={v}' for k, v in params.items()])
sig = hmac.new(API_SECRET.encode(), query.encode(), hashlib.sha256).hexdigest()
return query + '&signature=' + sig
# 최근 30일간의 로그인 기록 조회 (SAPI에 해당 엔드포인트가 개방된 경우, 예시용)
params = {'timestamp': int(time.time() * 1000)}
# url = 'https://api.binance.com/sapi/v1/account/login/history'
# resp = requests.get(url, params=sign(params), headers={'X-MBX-APIKEY': API_KEY})
주의: 현재 바이낸스는 공개된 기기 목록 조회 API를 제공하지 않으며, 위 코드는 API를 사용한 서명 방식의 예시일 뿐입니다. 기기 관리는 웹 또는 앱에서 수동으로 확인해야 합니다.
수동 점검 주기
| 주기 | 활동 |
|---|---|
| 매일 | 이메일로 전송된 로그인 알림이 실제 로그인과 일치하는지 확인 |
| 매주 | 기기 관리 페이지에서 활성 기기 목록 확인 |
| 매달 | "Offline" 상태인 과거 기기 기록 정리 |
| 매분기 | 비밀번호 변경 및 2FA 백업 업데이트 |
| 매년 | 하드웨어 보안 키(예: YubiKey) 도입 여부 재평가 |
6. MDM 방식 자가 점검표
기업에서 모바일 기기를 관리하는 것처럼 본인의 계정 체크리스트를 만들어 보세요.
binance_account:
primary_email: [email protected]
uid: 123456789
2fa:
type: Google Authenticator
backup_key_location: 1Password + 금고
last_verified: 2026-04-14
anti_phishing_code: Sky7Whale-FV
withdrawal_whitelist:
enabled: true
mode: strict
addresses:
- {coin: BTC, label: Ledger-1, added: 2026-01-15}
- {coin: USDT-TRC20, label: OKX-Main, added: 2026-01-20}
devices:
trusted:
- {name: MacBook Pro M3, ip_range: 203.0.113.0/24}
- {name: iPhone 15 Pro, ip_range: mobile}
last_review: 2026-04-14
api_keys:
- {label: Trading Bot, perms: [spot_read, spot_trade], ip_whitelist: [x.x.x.x]}
이 YAML을 1Password 등에 저장해 두고 분기별 점검 시 항목별로 대조해 보시기 바랍니다.
7. 앱(APP) 및 웹 버전 동기화
기기 관리 데이터는 웹 버전과 앱 버전에서 동일하게 나타나지만, 접속 경로는 다릅니다.
| 플랫폼 | 경로 |
|---|---|
| 웹(Web) | 프로필 → 보안 → 기기 관리 |
| iOS 앱 | 왼쪽 상단 프로필 → 보안 → 로그인된 기기 |
| Android 앱 | iOS 앱과 동일 |
| PC 클라이언트 | 오른쪽 상단 프로필 → Security → Devices |
앱에서 로그인한 경우 웹 버전에서는 iPhone 15 Pro · iOS 17.4와 같은 태그로 표시되어 쉽게 대조할 수 있습니다.
8. 긴급 응급 절차
계정이 해킹당했다고 확신하는 경우의 조치 순서입니다.
Step 1 [0-1분] binance.com 접속 → 비밀번호 변경
Step 2 [1-3분] 기기 관리 → 모든 기기 강제 로그아웃
Step 3 [3-5분] 고객 센터 접속 → 계정 긴급 동결 신청
Step 4 [5-10분] 모든 API 키 삭제
Step 5 [10-30분] 거래/출금 내역 확인 → 스크린샷 증거 보존
Step 6 [30-120분] 이의 제기 자료 제출 + 신분증 사진 업로드
Step 7 [2-7일] 고객 센터의 직접적인 처리 대기
계정을 동결하면 공격자가 API 키나 토큰을 가지고 있더라도 더 이상 조작할 수 없습니다.
자주 묻는 질문 FAQ
Q1: 강제 로그아웃을 하면 공격자가 바로 알게 되나요?
A: 공격자의 브라우저 페이지는 다음 API 요청 시 401 Unauthorized 오류를 반환하며, 대부분의 인터페이스에서 자동으로 로그인 페이지로 튕겨 나갑니다. 공격자에게 별도의 푸시 알림(그것은 본인의 계정 알림입니다)이 가지 않으므로, 본인의 조치는 공격자에게 "조용히" 적용됩니다.
Q2: 기기 관리에서 방문한 적 없는 도시가 보이지만 IP가 클라우드 서버(IDC)인 경우 어떻게 하나요?
A: 본인이 사용했던 VPN 노드일 가능성이 큽니다. 당시 ExpressVPN, NordVPN 등의 서비스를 사용했는지, 해당 지역 노드에 연결했는지 확인해 보세요. VPN 사용을 완전히 배제할 수 있다면 낯선 기기 처리 절차에 따라 즉시 조치하세요.
Q3: 로그인 기록은 30일간만 유지되는데, 더 긴 기록을 확인할 수 있나요?
A: 불가능합니다. 바이낸스 웹 버전은 30일치 기록만 공개합니다. 더 긴 기록이 필요하다면 정기적으로 스크린샷을 찍어 보관하거나, 이메일로 전송된 "로그인 알림" 메일(Gmail 등은 무기한 보관)을 통해 과거 기록을 추적해야 합니다.
Q4: 앱에서 로그아웃하면 브라우저에 남은 쿠키가 여전히 유효한가요?
A: 아니요. 로그아웃을 하면 서버 측에서 Refresh Token이 무효화됩니다. 따라서 브라우저를 포함한 모든 기기가 보유한 이전 토큰은 다음 요청 시 거부됩니다.
Q5: 휴대폰의 SIM 카드를 교체한 후 로그인할 때 다시 2FA를 해야 하나요?
A: 네, 그렇습니다. 바이낸스는 SIM 카드 변경을 "새로운 기기 특징"으로 인식하여 다시 2FA와 이메일 인증을 요구합니다. 이는 SIM 스왑(SIM Swap) 공격을 방지하기 위한 설계입니다.
계속 읽기: 카테고리로 돌아가서 '보안 강화' 섹션을 통해 로그인 알림, 2FA 복구 등의 튜토리얼을 확인해 보세요.