Sakana ChatのフェッチをサーバーログとASN照合で特定した
Qiita / 3/25/2026
💬 OpinionDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage
Key Points
- Sakana Chatへのアクセス(フェッチ)を、サーバーログの観測情報に加えてASN(自律システム番号)との照合で特定する手法を示している。
- 単にIPアドレスだけではアクセス元の判定が難しく、プロバイダ/回線の性質により誤認が起こりうる点を理由として挙げている。
- クローラー的なアクセスの実態を推定するために、ログ分析とネットワーク特性(ASN)を組み合わせることで特定精度を高める狙いがある。
- 実運用の観点では、外部サービスのアクセス主体を調べる際の現実的なトラッキング/検知アプローチとして参考になる内容になっている。
なぜIPだけでは判定できないのか
AIクローラーの判定で、最初に思いつくのはIPアドレスです。
しかしIPアドレスだけでの判定には大きな落とし穴があります。
AIサービスの多くはAWS・GCP・Azureといったクラウドインフラ上で動いています。これらのIPは人間のユーザ...
Continue reading this article on the original site.
Read original →Related Articles
Build a WhatsApp AI Assistant Using Laravel, Twilio and OpenAI
Dev.to
Santa Augmentcode Intent Ep.6
Dev.to

Your Agent Hired Another Agent. The Output Was Garbage. The Money's Gone.
Dev.to
Anthropic shut down the Claude OAuth workaround. Here's the cheapest alternative in 2026.
Dev.to
ClawRouter vs TeamoRouter: one requires a crypto wallet, one doesn't
Dev.to