Sakana ChatのフェッチをサーバーログとASN照合で特定した

Qiita / 3/25/2026

💬 OpinionDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

Key Points

  • Sakana Chatへのアクセス(フェッチ)を、サーバーログの観測情報に加えてASN(自律システム番号)との照合で特定する手法を示している。
  • 単にIPアドレスだけではアクセス元の判定が難しく、プロバイダ/回線の性質により誤認が起こりうる点を理由として挙げている。
  • クローラー的なアクセスの実態を推定するために、ログ分析とネットワーク特性(ASN)を組み合わせることで特定精度を高める狙いがある。
  • 実運用の観点では、外部サービスのアクセス主体を調べる際の現実的なトラッキング/検知アプローチとして参考になる内容になっている。
なぜIPだけでは判定できないのか AIクローラーの判定で、最初に思いつくのはIPアドレスです。 しかしIPアドレスだけでの判定には大きな落とし穴があります。 AIサービスの多くはAWS・GCP・Azureといったクラウドインフラ上で動いています。これらのIPは人間のユーザ...

Continue reading this article on the original site.

Read original →