Sakana ChatのフェッチをサーバーログとASN照合で特定した
Qiita / 2026/3/25
💬 オピニオンDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage
要点
- Sakana Chatへのアクセス(フェッチ)を、サーバーログの観測情報に加えてASN(自律システム番号)との照合で特定する手法を示している。
- 単にIPアドレスだけではアクセス元の判定が難しく、プロバイダ/回線の性質により誤認が起こりうる点を理由として挙げている。
- クローラー的なアクセスの実態を推定するために、ログ分析とネットワーク特性(ASN)を組み合わせることで特定精度を高める狙いがある。
- 実運用の観点では、外部サービスのアクセス主体を調べる際の現実的なトラッキング/検知アプローチとして参考になる内容になっている。
なぜIPだけでは判定できないのか
AIクローラーの判定で、最初に思いつくのはIPアドレスです。
しかしIPアドレスだけでの判定には大きな落とし穴があります。
AIサービスの多くはAWS・GCP・Azureといったクラウドインフラ上で動いています。これらのIPは人間のユーザ...
この記事の続きは原文サイトでお読みいただけます。
原文を読む →
