コインスタート ZH EN JA KO バイナンス公式
ホーム チュートリアル トピック サイトについて バイナンス公式
ZH EN JA KO

Binance APIキーが漏洩した場合の対処法

量子取引ボットやサードパーティツールでBinanceに接続しているユーザーにとって、APIキーの漏洩は決して軽視できません。一度キーが他人の手に渡ると、あなたのアカウントで大量の不正取引を行われたり、資産を持ち去られたりする可能性があります。実際に、APIキーをうっかりGitHubの公開リポジトリにコミットしてしまい、数分以内にアカウントで大量の異常取引が発生したケースを何件も目にしてきました。

まだBinanceアカウントを登録していない方は、Binance公式サイトから始められます。すでにアカウントをお持ちの方は、Binanceアプリをダウンロードして、スマートフォンからもAPI設定を素早く管理できるようにしておきましょう。

APIキーが漏洩するとどうなるか

まず、漏洩したAPIキーにどの権限が付与されていたかを把握する必要があります。BinanceのAPIキーには3つの権限レベルがあります:

権限 リスク
読み取り専用 (Read Only) 攻撃者は残高、ポジション、取引履歴を閲覧できるが操作はできない
取引 (Enable Trading) 攻撃者があなたのアカウントで注文を出し入れでき、対向取引で資産を移転される可能性がある
出金 (Enable Withdrawals) 最も危険。攻撃者が直接暗号資産を出金できる

漏洩したキーが読み取り専用権限のみであれば、リスクは比較的限定的ですが、ポジションや取引データが露出していることは見過ごせません。取引権限や出金権限がある場合は、緊急事態です。

緊急対応手順

第1ステップ:漏洩したAPIキーを直ちに削除

漏洩したキーの権限に関係なく、最初にすべきことはキーの削除です。

PC版での操作:

  1. Binanceにログインし、アイコンから「API管理」に移動
  2. 漏洩したAPIキーを見つける
  3. 「削除」ボタンをクリック
  4. セキュリティ認証を完了
  5. キーが即座に無効化される

スマートフォンアプリでの操作:

  1. Binanceアプリを開く → マイページ → API管理
  2. 漏洩したキーを選択 → 削除

削除後、そのキーを使用しているすべての接続が即座に切断されます。取引ボットを稼働中の場合、ボットは停止します——これがまさに望む結果です。

第2ステップ:アカウントが悪用されていないか確認

キーを削除した後、すぐに以下を確認してください:

取引履歴の確認:「注文」→「注文履歴」に移動し、自分が出していない注文がないか確認。特に以下のパターンに注意:

  • 流動性の低い小型銘柄での大量の売買(対向取引で資産を移転する常套手段)
  • 普段取引しない取引ペアでの取引記録
  • 短時間での集中的な注文

出金履歴の確認:「ウォレット」→「取引履歴」→「出金」に移動し、異常な出金がないか確認。

口座残高の確認:記憶している残高と照合し、不足がないか確認。

他のAPIキーの確認:攻撃者が漏洩したキーを使って新しいAPIキーを作成している可能性があるため(元のキーに十分な権限があった場合)、見覚えのないキーがないか確認し、あればすべて削除。

第3ステップ:異常な操作が見つかった場合

アカウントが悪用されたことが確認された場合:

  1. アカウントを直ちに凍結(セキュリティ設定で「アカウントの無効化」をクリック)
  2. アカウントのパスワードを変更
  3. Binanceカスタマーサポートに連絡し、異常取引の詳細情報を提供
  4. 出金が行われた場合は、出金先アドレスを提供してBinanceに追跡を依頼

キーはどのように漏洩するのか——よくある原因

漏洩原因を理解してこそ、再発を防げます:

コードの公開リポジトリへのアップロード:最も一般的な原因です。多くの開発者が取引ボットを書く際にAPIキーをコードにハードコードし、それをGitHubの公開リポジトリにプッシュしてしまいます。GitHub上には新しくコミットされたコードからAPIキーをスキャンする専用のクローラーが存在します。

信頼できない第三者への提供:取引ツールの設定を手伝ってもらうためにキーを他人に送ったり、SNSでスクリーンショットを共有する際にキーを隠し忘れるケース。

安全でないサードパーティツールの使用:Binanceアカウントに接続するためにAPIキーの入力を求めるツールやウェブサイトの中には、ツール自体が安全でなかったり詐欺であったりするものがあります。

ローカルデバイスの侵害:パソコンがトロイの木馬に感染し、APIキーファイルが攻撃者にアップロードされるケース。

APIキーを再作成する際のセキュリティ設定

漏洩したキーを削除した後、引き続きAPIを使用する必要がある場合は、再作成時にセキュリティ設定に注意してください:

最小権限の原則:必要な権限のみ付与。ボットがデータの閲覧と取引だけを必要とするなら、出金権限は付与しない。

IPホワイトリスト(強く推奨)

  1. APIキー作成時に「信頼できるIPからのアクセスのみに制限」を設定
  2. サーバーのIPアドレスを入力
  3. 設定後、ホワイトリスト内のIPからのみこのキーを使用可能

IPホワイトリストはAPIセキュリティで最も重要な設定です。キーが漏洩しても、攻撃者のIPがホワイトリストに含まれていなければ、キーは使用できません。

出金権限を有効にしない:非常に明確な必要性があり、十分なセキュリティ対策を講じている場合を除き、APIキーに出金権限を絶対に付与しないでください。ほとんどの取引ボットに出金機能は不要です。

APIキーの日常管理

キーの保管

  • キーをコードにハードコードしない
  • 環境変数や専用のキー管理サービス(AWS Secrets Manager、HashiCorp Vaultなど)を使用
  • ローカルで使用する場合は暗号化ファイルに保存

定期的なローテーション

  • 1〜3ヶ月ごとにAPIキーを更新することを推奨
  • 古いキーを削除し、新しいキーを作成して取引ツールの設定を更新

使用状況の監視

  • BinanceはAPI呼び出しのログを記録
  • 異常な呼び出しパターンがないか定期的に確認
  • 呼び出し頻度が異常に増加していたら、キーが不正使用されている可能性がある

.gitignore設定

  • プロジェクトルートの.gitignoreファイルに設定ファイルを追加
  • 一般的に除外すべきファイル:.env、config.json、secrets.yamlなど
  • コードをコミットする前に確認する習慣をつける

まとめ

APIキーの漏洩は回復可能ですが、肝心なのは発見後の対応スピードです。対応順序を覚えておいてください:まずキーを削除、次に損害を確認、最後に防御を強化。APIを使った取引を行っているなら、今すぐキー設定が十分に安全かどうか、特にIPホワイトリストが有効になっているかを確認してください。予防は事後対応よりもはるかにコストが低いのです。

バイナンスアプリをダウンロード

Android APK直接インストール、iPhoneは海外Apple IDで取得

今すぐバイナンスに登録

当サイトのリンクから登録で、取引手数料20%割引が自動適用