CurrentStack
#security#zero-trust#edge#cloud#api

Cloudflare時代のBot対策 2026, AIクローラー時代に必要なIntent起点ガバナンス

2026年のBot対策で一番危険なのは、昔の前提を引きずることです。以前は「人間かBotか」を判定して、Botなら強く制限する設計でも回りました。しかし今は、価値あるトラフィックの多くが機械由来です。AIアシスタント、企業内エージェント、外部連携オートメーションが日常的にアクセスします。

同時に攻撃側も自動化を進化させ、ブラウザ指紋の模倣や住宅系IPの分散利用で判定をすり抜けます。だからこそ、判定軸を「Botかどうか」から「何をしようとしているか(Intent)」へ移す必要があります。

Intent中心設計が必要な理由

固定のAllowlist中心設計は、次の2点で破綻しやすいです。

  1. 有益な新規エージェントが継続的に増える
  2. 悪性トラフィックが既知シグネチャを容易に模倣する

実務では、リクエストの目的別にリスクを分ける方が再現性があります。

  • 公開ドキュメントの低頻度クロール: 低リスク
  • 認証回復APIの探索: 高リスク
  • 決済APIへの異常バースト: 重大リスク

4レーンで分ける運用モデル

エッジで次の4レーンに明示的に分けると、ルール設計が安定します。

  1. 公開インデックスレーン
    • 公開記事/ドキュメント対象
    • 緩めのレート制御 + キャッシュ優先
  2. 認証ユーザーレーン
    • セッション整合性と端末特性を重視
  3. パートナー自動化レーン
    • 署名付きリクエスト、契約ベースのクォータ
  4. 高感度操作レーン
    • チャレンジ強化、厳格ログ、即時スロットリング

この分離を先に作ると、WAF・API Gateway・Bot Management設定を事故なく変更できます。

参考: https://blog.cloudflare.com/

精度を上げるシグナル

単一のBotスコア依存をやめ、複合判断にします。

  • 連続リクエストの文脈整合性
  • TLS/ヘッダーの時間的安定性
  • トークンの発行元と再利用パターン
  • エンドポイント感度に応じた重み付け
  • セッション履歴に対する地理/ASNドリフト

特に「単発では正常、系列で異常」を拾えるかが差になります。

AIクローラーを全面拒否しない

AIクローラーを一律ブロックすると、検索導線の劣化やサポート負荷増加を招くケースがあります。実務では次の方針が現実的です。

  • 公開ドキュメントは明示ルールの範囲で許可
  • 顧客専用領域や私的コンテンツは既定拒否
  • 機械可読ポリシーを公開して齟齬を減らす
  • クロール流入が実利用に寄与しているか測定

インシデント時の実行順序

攻撃属性の完全特定より、封じ込め速度を優先します。

  1. 影響レーンの隔離
  2. 一時的な厳格チャレンジ適用
  3. ID単位の同時接続数上限を縮小
  4. フォレンジックログ保持
  5. 安定後に段階的緩和

「全体ハードブロック」は最終手段です。正当ユーザー被害が大きくなりやすいためです。

組織運用の設計

Bot対策を1チームに閉じると失敗しやすいです。

  • Security: 検知・遮断方針
  • Platform: エッジ実装とSLO
  • Product: UX/CVR影響評価
  • Legal/Privacy: 保持期間と透明性

週次で高影響ルールを見直す体制を作ると、静かなUX劣化を防げます。

まとめ

エージェント時代の運用目標は「Botを消すこと」ではありません。価値ある自動化は通し、悪性自動化は速く封じることです。Intent起点のレーン設計は、Cloudflare運用に限らず、あらゆる公開サービスの防御基盤として有効です。

おすすめ記事