BotManager はどのように悪性ボットを検出・ブロックするのか

Feb 13, 2026
BotManager はどのように悪性ボットを検出・ブロックするのか

BotManager は、
ファイアウォール → フィルター → ポリシー設定」の三段階検証モデルにより、悪性ボット(マクロ)を検出・ブロックします。

この多層的な検証構造により、単純な自動化スクリプトから高度化したボット攻撃まで、幅広く対応することが可能です。

1. ファイアウォール(第一段階の検証)

ファイアウォールは、すべての接続リクエストに対する最初の検証レイヤーです。

IP アドレス、国、ASN などを基準に、
ブロックリストおよび許可リストを設定し、対象アクセスを事前にブロック、あるいは例外的に許可できます。

ブロックリストを活用することで、
BotManager のポリシー処理に影響を与えることなく、先制的にアクセスを制御できます。


2. フィルター(条件ベースの詳細制御)

ユーザー定義フィルターでは、管理者が任意の条件を設定し、リクエスト属性に基づいて選択的に検出・ブロックを行えます。

フィルターは登録順、または設定された優先順位に従って順次実行されます。
上位フィルターで条件が一致した場合、下位フィルターは実行されません。

なお、フィルターで検知されたリクエストは、ボットとして個別ログに分類されるのではなく、フィルター単位の統計データとして集計されます。

主なフィルター項目

  • IP

  • Country

  • AS / ASN

  • HTTP Method

  • Query String

  • User Agent

  • JA3 / JA4 Fingerprint

  • Accept / Accept-Encoding / Accept-Language / Cache-Control / Content-Type Header

  • Protocol

  • Referrer

ファイアウォールと異なり、フィルターは複数条件を組み合わせた制御が可能です。
たとえば、特定の国に属する特定 IP のみをブロックするといった柔軟な設定ができます。

また、ファイアウォールがログ収集を行わないのに対し、フィルターは統計データを集計できるため、サービス要件に応じて最適な制御設計が可能です。

フィルター設定例

例 1 特定 IP のブロック

条件:IP equals 1.1.1.1

効果:1.1.1.1 からのリクエストは、すべてのボットポリシー適用前にブロックされます。

例 2 Query String が空のリクエストを選別

条件:Query String is empty

効果:Query String が存在しないリクエストのみを検出し、その後のブロックポリシーに引き渡します。


3. ポリシー設定(静的検出 + 動的検出)

BotManager では、静的タイプと動的タイプ、合計 8 種類のポリシーによって悪性ボットかどうかを判定します。

各ポリシーは管理画面上からリアルタイムで有効・無効を切り替えることができます。


静的タイプ

事前定義されたルールに基づく検出方式です。

  • HTTP ヘッダー分析

  • IP 管理

  • Selenium など自動化スクリプト検出

  • 開発者ツール利用の検出

  • 海外 IP 制御

固定ルールに基づく判定に適しています。


動的タイプ

リクエストの挙動をリアルタイムで分析し、行動パターンを基づいたボットを判定します。

代表例

  • 直近 5 分間の平均アクセス回数に基づくトラフィック統計分析

  • クリック間隔の標準偏差による自動化判定

  • 異常行動の検知

攻撃パターンの変化にも柔軟に対応できるのが特徴です。


多様なボット攻撃への対応

BotManager の三段階検証モデルは、単純なマクロから高度化した自動化ボットまで、幅広い攻撃を検出・ブロックできるよう設計されています。

カスタマイズ可能なセキュリティ設計により、公平で安定したシステム運用を実現しながら、顧客体験を損なうことなく安全性を確保します。

Share article

STCLab Inc.