幣安裝置管理頁面 (Device Management) 顯示所有當前持有登入態的裝置與最近 30 天的登入歷史,是每月複查賬號安全必看的一項。核心動作是 定期檢查 → 識別陌生裝置 → 強制下線 → 修改密碼。配合登入通知即可第一時間發現異常。入口在 幣安官網 安全中心 → 裝置管理;APP 端下載 幣安官方APP 後路徑完全一致。本文按介面解讀、IP/地理位置識別、陌生裝置處置、Session 機制、自動清理策略、MDM 式自查、跨端同步、應急流程 8 個環節講透。
一、裝置管理介面解讀
登入幣安網頁端 → 右上角頭像 → 安全中心 → 賬號安全 區塊 → 裝置管理,看到兩個列表:
當前登入裝置 (Active Devices)
每行展示:
| 欄位 | 含義 | 舉例 |
|---|---|---|
| Device | 裝置識別 | Chrome 126 on macOS 14.5 |
| IP Address | 登入時 IP | 203.0.113.42 |
| Location | IP 歸屬地 | Hong Kong, HK |
| Last Active | 最近操作時間 | 2026-04-14 14:12 UTC |
| Status | 當前狀態 | Online / Offline |
| Action | 操作按鈕 | Remove |
登入歷史 (Login History)
保留最近 30 天 的所有登入事件,列類似:
| 欄位 | 說明 |
|---|---|
| Date | 登入時間 |
| IP | 來源 IP |
| Device | UA 識別的裝置 |
| Location | 國家 + 城市 |
| Status | Success/Failed |
| 2FA Method | Authenticator/SMS/Email |
識別異常的 3 個訊號:從未去過的城市、從未用過的瀏覽器、凌晨 3 點的登入。
二、IP 與地理位置識別
正常 IP 特徵
- 與你所在省市的運營商地址段一致(電信/聯通/移動)
- 與手機 4G/5G 切換時可能跳到另一個城市(省會回落)
- VPN/代理使用時為 VPN 出口 IP
- 企業 WiFi 可能顯示總部 IP
異常 IP 特徵
- 俄羅斯、越南、印度、奈及利亞等高頻攻擊源(除非你真在那裡)
- IDC 機房 IP(AWS/Google Cloud/DigitalOcean)但你從不用伺服器登入
- Tor 出口節點
- 同一時間段多地跳躍(不可能物理到達)
如何自查 IP 歸屬
登入 IP 地址可在以下站點查歸屬:
https://ipinfo.io/203.0.113.42
https://ip138.com/203.0.113.42
https://ip.sb/?ip=203.0.113.42
返回 JSON 欄位 org, country, city, asn 可快速識別。IDC IP 的 org 通常顯示 AS14061 DigitalOcean、AS16509 Amazon。
三、陌生裝置處置流程
發現可疑裝置後,按以下 5 步處置:
第一步:立即強制下線
點選陌生裝置右側 Remove → 2FA 驗證 → 確認下線。下線後該裝置的 Session Token 立即失效,即使對方持有 Cookie 也無法繼續操作。
第二步:修改密碼
安全中心 → 修改密碼 → 設 12+ 位新密碼 → 2FA 驗證。密碼變更後所有裝置(包括你自己的)會強制下線,需要重新登入。
第三步:重置 2FA
安全中心 → 關閉 Authenticator → 立即重新繫結。原因:攻擊者若拿到過你的 2FA 金鑰(極少數場景),繼續持有 TOTP 生成能力;重置後舊金鑰失效。
第四步:清理 API 金鑰
API Management → 刪除所有不熟悉的 API Key。即使強制下線,API Key 的訪問不依賴 Session,只有刪除才徹底切斷。
第五步:檢查資產
- 資產 → 交易歷史:看最近 7 天是否有陌生訂單
- 資產 → 提幣記錄:看最近 30 天是否有陌生地址
- 資產 → API 交易記錄:看是否有高頻套利單
- 如發現異常,立即提交客服工單凍結賬戶
四、Session 機制與 Token 有效期
幣安 Web 使用 JWT + Refresh Token 方案:
| 令牌型別 | 有效期 | 儲存位置 | 撤銷方式 |
|---|---|---|---|
| Access Token | ~15 分鐘 | Cookie (HttpOnly) | 自動過期 |
| Refresh Token | 30 天 | Cookie (HttpOnly) | 裝置管理下線 |
| API Key | 手動刪除前永久 | 使用者儲存 | API Management 刪除 |
| WebSocket Token | 60 分鐘 | 會話內 | 斷開連線 |
登入 30 天不操作會自動退出。但攻擊者拿到 Refresh Token 可維持訪問,這就是為什麼"裝置管理下線"是關鍵動作——它在服務端把 Refresh Token 加入黑名單。
五、自動化清理策略
每週自檢指令碼(Python 示例,只查不改)
import requests
import time
import hmac
import hashlib
API_KEY = os.getenv('BINANCE_API_KEY')
API_SECRET = os.getenv('BINANCE_API_SECRET')
def sign(params):
query = '&'.join([f'{k}={v}' for k, v in params.items()])
sig = hmac.new(API_SECRET.encode(), query.encode(), hashlib.sha256).hexdigest()
return query + '&signature=' + sig
# 查詢最近 30 天的登入歷史(需 SAPI 開放此 endpoint,此處示意)
params = {'timestamp': int(time.time() * 1000)}
# url = 'https://api.binance.com/sapi/v1/account/login/history'
# resp = requests.get(url, params=sign(params), headers={'X-MBX-APIKEY': API_KEY})
注意:目前幣安沒有公開的裝置列表查詢 API,該示例僅示意用 API 查交易歷史的簽名方式。裝置管理只能透過網頁/APP 手動檢視。
手動複查節奏
| 頻率 | 動作 |
|---|---|
| 每天 | 檢查郵箱登入通知是否匹配實際登入 |
| 每週 | 登入裝置管理看一次活躍裝置 |
| 每月 | 清理一次"Offline" 狀態的歷史裝置 |
| 每季度 | 改一次密碼,更新 2FA 備份 |
| 每年 | 重新評估是否啟用硬體金鑰 YubiKey |
六、MDM 式自查表
像企業管移動裝置一樣給自己賬號做個清單:
binance_account:
primary_email: [email protected]
uid: 123456789
2fa:
type: Google Authenticator
backup_key_location: 1Password + 保險櫃
last_verified: 2026-04-14
anti_phishing_code: Sky7Whale-FV
withdrawal_whitelist:
enabled: true
mode: strict
addresses:
- {coin: BTC, label: Ledger-1, added: 2026-01-15}
- {coin: USDT-TRC20, label: OKX-Main, added: 2026-01-20}
devices:
trusted:
- {name: MacBook Pro M3, ip_range: 203.0.113.0/24}
- {name: iPhone 15 Pro, ip_range: mobile}
last_review: 2026-04-14
api_keys:
- {label: Trading Bot, perms: [spot_read, spot_trade], ip_whitelist: [x.x.x.x]}
把這個 YAML 存 1Password,季度複查時按欄位對照即可。
七、APP 與網頁端同步
裝置管理在網頁端和 APP 端資料一致,但 UI 入口不同:
| 端 | 路徑 |
|---|---|
| Web | 頭像 → 安全 → 裝置管理 |
| iOS APP | 左上角頭像 → 安全 → 已登入裝置 |
| Android APP | 同 iOS |
| PC 客戶端 | 右上角頭像 → Security → Devices |
在 APP 登入的情況下,網頁端會將其顯示為 iPhone 15 Pro · iOS 17.4 之類標籤,可一眼對照。
八、緊急應急流程
當你確信賬號被盜號:
Step 1 [0-1 min] 登入 binance.com → 修改密碼
Step 2 [1-3 min] 裝置管理 → 全部強制下線
Step 3 [3-5 min] 客服入口 → 申請緊急凍結賬戶
Step 4 [5-10 min] 刪除所有 API Key
Step 5 [10-30 min] 查交易/提幣歷史 → 截圖保留證據
Step 6 [30-120 min] 提交申訴材料 + 身份證照片
Step 7 [2-7 天] 等待客服人工處理
凍結賬號後,攻擊者即使繼續有 API Key 或 Token 也無法操作。
常見問題 FAQ
Q1: 強制下線後攻擊者會馬上知道嗎?
A: 攻擊者的瀏覽器頁面會在下一次 API 請求時返回 401 Unauthorized,大部分介面會自動跳回登入頁。他不會收到推送通知(那是你賬號的通知),所以你的動作對他是"無聲的"。
Q2: 裝置管理裡看到自己從沒去過的城市,但 IP 是 IDC,怎麼辦?
A: 很可能是你用過的 VPN 節點。檢查是否當時用了 ExpressVPN/NordVPN 等服務並連了該地區節點。若完全排除 VPN 使用,按陌生裝置流程立即處置。
Q3: 登入歷史只保留 30 天,能拉更長時間的嗎?
A: 不能。幣安網頁端只開放 30 天。需要更長的記錄可自行定期截圖儲存,或結合郵箱的"登入通知"郵件(Gmail 無限期保留)回溯。
Q4: APP 端下線後,Cookie 還在瀏覽器裡有用嗎?
A: 不會。下線會在服務端標記 Refresh Token 失效,任何裝置(包括瀏覽器)持有的舊 Token 都會在下次請求時被拒絕。
Q5: 手機換過 SIM 卡後,登入是不是需要重新 2FA?
A: 是的。幣安會把 SIM 變化識別為"新裝置特徵",要求重新 2FA + 郵箱驗證才允許繼續使用。這是防 SIM Swap 的設計。
繼續閱讀:回到 分類導航 進入「安全加固」分類檢視登入通知、2FA 恢復等教程。