ホーム ライブラリ セキュリティ設定

バイナンスのSMS認証とアプリ認証、どちらが安全?それぞれのメリット・デメリットを解説

バイナンスが提供する二段階認証(2FA)には、主にSMS、アプリ型認証器(Google Authenticator / Authy)、ハードウェアキー(Yubikey / Passkey)の3種類があります。セキュリティの高さで見ると、ハードウェア > アプリ > SMSの順になりますが、利便性は逆の順序となります。ユーザーはバイナンス公式サイトにログインし、「アカウントセキュリティ」から任意の1つまたは複数の2FAを有効にできます。モバイル端末からはバイナンス公式アプリでQRコードをスキャンして紐付けを完了でき、iOSの初回デバイス認証についてはiOSインストールチュートリアルを参考に進めることができます。結論から言えば、一般ユーザーにとってアプリ型は「必須」であり、SMSはバックアップ用として考えるべきです。保有資産が5万USDTを超える場合は、Yubikeyなどのハードウェアキーの導入を強くお勧めします。

一、3種類の2FAの基本原理

ステップ 1:SMS 2FA

SMS 2FAは、携帯電話会社を通じてSIMカードに6桁のランダムな数字を送信する方法です。メリットはアプリのインストールが不要なことですが、デメリットは通信キャリアや信号、SIMカード自体に依存し、ハッキングされるリスクが最も高い点にあります。

ステップ 2:アプリ型認証器

アプリ型認証器はTOTPアルゴリズムに基づき、ローカルで30秒ごとに6桁の数字を生成します。設定時にバイナンスからアプリに16桁のシードが書き込まれ、その後はインターネット接続が不要になります。オフラインで利用でき、中間者攻撃による盗取が困難なことが最大のメリットです。

ステップ 3:ハードウェアキー

YubikeyやPasskeyなどのハードウェアキーは、FIDO2/U2F規格に基づいています。ログイン時に物理的な挿入やNFCによるタッチ、ボタンの押下が必要になります。秘密鍵がハードウェアから外に出ることがないため、リモート攻撃はほぼ無効です。

二、具体的な設定手順と推奨される組み合わせ

バイナンスでは複数の2FAを同時に有効にでき、その中から1つを「メインの2FA」として選択します。推奨される戦略は「ハードウェア + アプリ + SMSバックアップ」の組み合わせです。

  • アカウントにログイン → アカウントセキュリティ → 2FAセクションに移動。
  • 最初にGoogle Authenticatorを有効にし、QRコードをスキャンしてアプリに導入します。この際、必ず16桁の復元コードを控えてください。
  • 次にSMS 2FAを有効にし、電話番号を入力して認証コードを受信・送信します。
  • 必要に応じてYubikeyを購入またはPasskeyを有効にし、ログインのメイン2FAとして登録します。
  • すべての2FAを設定後、アプリ型を「メインの認証方法」に設定します。

この組み合わせにより、日常のログインはハードウェアキーで行い、機種変更時はアプリ型がオフラインバックアップとして機能し、SMSが最後の復旧手段となります。どれか1つに問題が生じても、他の方法でアカウントを守ることができます。

避けるべき設定ミス:SMSのみを有効にし、アプリを無効にすること。この状態では、SIMスワップ(SIMカードの乗っ取り)に遭った際にすべての防衛線が崩壊し、攻撃者がSIMカードを再発行するだけで資産を奪われる危険があります。

三、セキュリティと利便性の比較

以下の表で3つの方法を比較します:

項目 SMS アプリ認証器 ハードウェアキー
SIMスワップ耐性 低い 高い 非常に高い
フィッシング耐性 弱い 非常に高い(ドメイン紐付け)
中間者攻撃耐性 低い 非常に高い
オフライン利用 不可 可能 可能
遅延 1 - 60秒 0秒 1 - 2秒
海外での利用 失敗の可能性あり 全世界で可能 全世界で可能
初期コスト ゼロ ゼロ 7,000円〜
機種変更の難易度 低い 復元コードが必要 バックアップが必要
推奨レベル バックアップ メイン利用 高額資産保有者必須

表から明らかなように、SMSの唯一のメリットは「ゼロコスト」であることですが、他の重要な項目ではアプリ型に完全に劣ります。Yubikeyなどのハードウェアキーは初期費用がかかりますが、5万ドル以上の資産を持つユーザーにとって、その安心感は投資に見合うものです。

四、典型的なリスクシーンと対策

シーン1:SIMスワップ(SIM Swap)。攻撃者がキャリアのカスタマーサポートを騙し、「スマホを失くした」と偽って同じ番号のSIMを再発行させる手口です。これはSMS 2FAの最大かつ最も一般的な脆弱性です。対策:キャリア側でSIM再発行の本人確認を強化し、バイナンスのメイン2FAをアプリ型に切り替えること。

シーン2:フィッシングサイトによるリアルタイム中継。攻撃者が偽のログインページを作り、ユーザーが入力したパスワードと2FAコードをリアルタイムで本物のバイナンスに転送してログインする手口です。ハードウェアキーはこの攻撃を防げます。FIDO2規格は署名をドメインに紐付けているため、偽のドメインでは有効な署名が生成できないからです。

シーン3:スマホウイルスによるコードの読み取り。Androidの特定の不正アプリは「SMSの読み取り」権限を悪用してコードを転送することがあります。アプリ型のGoogle Authenticatorは、ユーザーが能動的にアプリを開く必要があるため、自動で読み取られるリスクが低く、相対的に安全です。

シーン4:国際ローミング時の遅延。海外旅行中などに国際SMSの遅延が2分を超えることがあり、ログインコードの期限が切れてしまうことがあります。アプリ型はローミングの影響を全く受けません。

シーン5:認証デバイスの紛失。スマホを紛失し、復元コードも控えていなかった場合、アプリとSMSが同じスマホだと同時に使えなくなります。対策:アプリ型とSMSの受信端末を分ける(例:SMSは自宅のサブ端末に紐付ける)などの工夫が有効です。

五、FAQ よくある質問

Q:バイナンスでは2FAを有効にする必要がありますか? A:新規ユーザーがKYC(本人確認)を完了すれば現物取引は可能ですが、出金、先物取引、OTCなどを利用するには少なくとも1つの2FA設定が実質的に必須となっています。

Q:AuthyはGoogle Authenticatorの代わりになりますか? A:はい。どちらもTOTPプロトコルに基づいているため、QRコードスキャン時にどちらのアプリを選んでも問題ありません。Authyはクラウド同期バックアップを提供していますが、その分クラウドへの侵入リスクも考慮する必要があります。

Q:ハードウェアキーは複数のアカウントに紐付けられますか? A:はい。1つのYubikeyで数十のサイトを登録でき、バイナンスはそのうちの1つのスロットを使用するだけなので、他のサービスに影響はありません。

Q:PasskeyとYubikeyはどちらが良いですか? A:Yubikeyは物理デバイスでありセキュリティがより強固です。PasskeyはiCloudキーチェーンやGoogleクラウドで同期できるため利便性が高いです。予算があればYubikey、手軽さを求めるならPasskeyを選びましょう。

Q:2FAを1つだけ有効にするならどれが良いですか? A:セキュリティがSMSより遥かに高く、追加コストもかからない**アプリ型認証器(Google Authenticator)**を強くお勧めします。SMSのみの状態がいかに危険かは、近年の多くの事例で証明されています。