LWN は現在、これまでに見られた中で最も強力なスクレイピング攻撃を受けている状況です。

2026/01/17 5:37

LWN は現在、これまでに見られた中で最も強力なスクレイピング攻撃を受けている状況です。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Summary

LWN.net は数万の IP アドレスを対象とした大規模な DDOS 攻撃を受けており、サイトが遅延し、AI 生成コンテンツ盗難のための自動スクレイピングに関連しているようです。Microsoft の CIDR ブロックからのトラフィック急増や Bright Data などデータブローカーサービス典型のパターンは悪意を示唆しています。対応として、一部ユーザーは Microsoft のすべての CIDR 範囲をブロックし、他者は #anubus チャレンジまたは「意味不明」のレスポンスでボットを妨害することを提案しています。コミュニティではサブスクライバーや登録ユーザーのみへのアクセス制限を検討しており、停電時の実用的な回避策として RSS フィードと最小限の JavaScript を推奨しています。より厳格なボット対策はコンテンツ保護に役立ちますが、新規ユーザー獲得やサブスクライバー成長を妨げ、LWN の収益および全体的なユーザーエクスペリエンスに影響する可能性があります。

本文

会話

  • @lwn は現在、今までで最も激しいスクレイパー攻撃にさらされています。
    数万のアドレスを使った DDOS 攻撃で、サイトの応答性が不安定になっています。時間を何かに充てたいと考えている中で、LWN を AI の「クソやつ」から守ることは優先順位の高い課題ではありません。本当に LWN と読者の間に障壁を置きたくないのですが、仕方がないかもしれません。 (別の日もそうです、ごめんなさい)

  • @corbet @lwn さらに、検索エンジンが盗まれたコンテンツを優先的に表示しているため!
    これこそ、ウェブが本当に破滅している理由だと思います。単にコンテンツを盗むだけでは不十分です。検索エンジンがクリック率や広告収益を殺すには、オリジナルの作者がほんの少数の実際にそれを見たいユーザーへトラフィックを送る能力を根本から失わせてしまう必要があります。壊滅的です。

  • @corbet @lwn 長年の熱心な購読者・読者として、感謝とともにこの「意図的に誤った行動」の猛攻撃を乗り越えてほしいと思います。
    あなたの率直さに感謝します。

  • @corbet @lwn どの AI(Arsehole Incorporated)が関わっているか、何らかの手掛かりはありますか?
    ダメなことが起きる前に崩壊したいです。

  • @foxylad @lwn 誰がデータを狙っているのかわからない。実際の攻撃は Bright Data やその同様に悪質な競合他社によるものだと思われます。

  • @corbet @lwn ユーザー帽子で話していますが、状況から見ると #anubus チャレンジのわずかな不便さには抵抗しません。

  • @corbet @lwn 手助けが必要ならメールください。見落としている低リスクな解決策を一緒に探せます。

  • @corbet @lwn 当然ですが、RSS 統合は LWN 購読で得られるとても満足しています。障害に影響されている人はぜひご確認ください。本当の解決策ではありませんが、一部として役立つかもしれません。

  • @corbet @lwn カーネルコミュニティが LLM を使うことと、LLM が小規模ビジネスや個人サイトに与える影響をどう調和させるかは分からないし、カーネルコミュニティ自身も絶え間ない DDoS 攻撃の被害を受けています。

  • @corbet @lwn subscriber.lwn.net は購読者限定です。AI ボットで lwn.net のキューに入るか、購読してスナップショットサーバーを楽しむか選べます。完璧な解決策ではありませんが、これしか機能しません。

  • @corbet @lwn 今のところ攻撃的になるしかないようです。クライアントに少しでも疑わしい兆候があれば、チワワミュフンについて語る無意味なデータを送ります。理想は LLM 生成(いや、くそっ)で、追加情報を与えず(線形代数的に)、モデルを崩壊させます(いわゆる AI 内部交配)。

  • @corbet 同感です。同じことがポッドキャストディレクトリにも当てはまります。

  • @cadey @corbet @lwn 最近、WP を持たない小さな HTML だけのサイトにトラフィックが急増し、wp-admin のログイン失敗と数百件の PHP 脆弱性スキャンが連続して発生しました。すべて Microsoft の IP アドレスからでした。報告は送ったものの返事はなく、乱用は続きました。そこで私は見つけた全 Microsoft CIDR ブロックをサーバー全体でブロックしています。

  • @corbet @lwn 私自身も通常より約 20 倍多いウェブトラフィックに直面しています。これもスクレイパーボットの流入だと非常に考えられます。静的サイト生成(極めて最小限の JavaScript、軽量化設計)を使っているため、ある程度は抑えられています。

  • @suihkulokki @lwn その解決策の問題点は、新規購読者獲得が難しくなることです。第一印象は重要であり、良くない体験を与えると…あまり好ましくありません。ただし、状況によっては仕方がないかもしれません。

  • @corbet @lwn @suihkulokki もしかすると購読者限定ではなく、登録ユーザーのみで十分かもしれません。これも煩わしいですが、非登録ユーザーに対してバンド幅をボットと共有する以外の悪化がなければ許容できるかもしれません。登録メリットや LWN がデータを売らない旨を掲示するバナーを設置することも可能です。

  • @jani @lwn @suihkulokki そうしたアイディアは確かに浮上しています。ただし、すでにボットがアカウントを作成している問題があります。もしそれがアクセス向上につながれば、もっと積極的に行うでしょう。そして誰もが未登録ユーザーとして始まります。彼らの体験を悪化させない限り、実行すべきだと考えます。

  • @corbet @lwn @suihkulokki それに反論するのは難しいです。そしてあなたが「有益な」助言を求めていないのであれば…観客を知っているでしょうね。 :)

  • @jani @lwn @suihkulokki 提案は大歓迎です!すべて解決したわけではありません...

  • @corbet @lwn 「新規ユーザーのオンボーディングが難しい」点は、確かにその解決策があまり良くない理由の一つです。長期的に機能する他の方法が見当たりません。残りはマウスを撃つような感覚で、対処し続けるだけです。

  • @jani @corbet @lwn @suihkulokki ごめんなさい、あまり楽観的でした…高 SNR のソースが欲しいと思っていたのですが、おそらくあなたが正しいでしょう...

  • @corbet @lwn @jani @suihkulokki いつかコピー機が営業時間外に再び混み合うでしょうが、今回は Linux Weekly News が来るので、パンクファン誌ではなく。

同じ日のほかのニュース

一覧に戻る →

2026/01/17 2:16

東ドイツのバルーン脱走(「East Germany Balloon Escape」)

## Japanese Translation: (すべての重要ポイントを含む)** この物語は、1979年9月16日に東ドイツから西ドイツへと2家族が自作熱気球で大胆に脱出したことを記述しています。目的地は西ドイツ近郊のナイラで、計画には18か月以上の準備が必要でした:3つの熱気球、800 m² のタフタ素材、2本のプロパンタンク、ブロワー、および家庭用ガスボトルから作ったバーナー。7月3日の以前の試行では、熱気球は国境から180 m 先に着陸し失敗しましたが、その朝、当局は放置された装備を発見しました。 9 月の飛行は28分間続き、高度2,500 m に達し、西ドイツへと横断。最終的に1 人だけ怪我(ウェッツェルの足首骨折)で着陸しました。この脱出直後、東ドイツは国境警備を強化しました:小型空港が閉鎖され、プロパンや布地の購入も厳しく管理されました。 飛行後、ストレリク兄弟はポツダムで逮捕され、ストレリクと彼女の妹マリア、そしてその夫は2年半の刑を受けましたが、アモニティ・インターナショナルの圧力により後に釈放されました。家族はナイラに定住し(ウェッツェルは自動車整備士、ストレリクはテレビ修理店を経営)、1985 年にスタジが脅迫したためスイスへ移住しました。1990 年のドイツ統一後、再びポエスネックに戻りました。 この物語はディズニー映画「ナイト・クロッシング」(1982)やマイケル・ヘルビグの「バルーン」(2018)、BBC Outlook および PBS Nova のドキュメンタリーにもインスピレーションを与えました。2017 年には、レゲンブルクにあるハウズ・デア・バイエリッヒェン・ギセヒト博物館で熱気球が常設展示され、同年ピーター・ストレリクは長い病気の後に74 歳で亡くなりました。 この改訂された概要は、リストからすべての主要ポイントを取り入れつつ、明確かつ曖昧さのない表現を保っています。

2026/01/16 23:25

**Cloudflare が Astro を買収** Cloudflare は、Astro の買収を発表し、エッジコンピューティング機能を拡充するとともに、ウェブパフォーマンス市場での地位を強化しました。今回の取引は、Astro の技術を Cloudflare のサービス群へ統合することが見込まれ、顧客にはモダンな Web アプリケーション向けに高速・セキュリティ・信頼性が向上したソリューションが提供されます。

## Japanese Translation: Cloudflare は公式に Astro のフルタイムチームを吸収し、同社は全リソースをオープンソースの Astro フレームワークの開発と保守に注力できるようになりました。これにより Cloudflare のグローバルインフラストラクチャを活用しつつ、Astro はウェブ体験の中心にコンテンツを置くというビジョンを共有する長年のスポンサーシップに続くパートナーシップが実現します。 Astro は MIT ライセンスであり、オープンガバナンスモデルに従い、任意のプラットフォーム上で無料で利用できます。採用率は毎年倍増しており、ほぼ 100 万件の週次ダウンロードが Webflow、Wix、Microsoft、Google などのサイトを支えています。ホストされたプリミティブ、Astro DB、または e‑commerce レイヤーによる収益化試みは成功せず、コアフレームワークから注意が逸れました。 Astro 6 beta は既に公開されており、チームは正式リリースを計画し、その後 2026 年のロードマップでコンテンツ主導型ウェブ構築、パフォーマンス、スケーラビリティ、信頼性、および開発者体験(特に AI コーディングツールが登場する中)を強調します。この協力関係により Astro は有料エコシステムモデル(ホスティングや CMS)を追求することを止め、コンテンツ中心のウェブサイト向けフレームワークの改善に専念できます。 結果として、さらに高速で信頼性の高いオープンソース ソリューションが実現し、ベンダー非依存のままで開発者と企業はベンダーロックインなしで高性能サイトを構築できるようになり、ウェブエコシステム全体にわたってパフォーマンス、スケール、信頼性、および開発者体験が向上します。

2026/01/17 7:15

## Install.md LLM実行可能ファイルのインストール規格。

## Japanese Translation: **install.md** は、AI アシスタントがソフトウェアインストール手順を自動的に読み取り実行できる軽量 Markdown フォーマットであり、手動設定を排除します。 ファイルはプロジェクトルートまたは `/docs` ディレクトリに配置されるべきです。Mintlify は `https://<your-docs-url>/install.md` で自動生成しますが、開発者は必要に応じて上書きや無効化を行うことができます。 典型的な install.md はヘッダー(製品名)、説明ブロッククオート、アクションプロンプト(「[Product] をインストールしてほしい」)、**OBJECTIVE**、**DONE WHEN** の基準、TODO チェックリスト、詳細ステップセクション(コードブロック付き)および **EXECUTE NOW** コール・トゥ・アクションを含みます。 このフォーマットは言語非依存であり、バイナリ、パッケージ、スクリプトのいずれもサポートします。ステップ内の条件付きロジックにより、npm/pnpm、macOS/Linux、Arch Linux などの環境に適応できます。 Mintlify のツールは既存ドキュメントからインストール知識を自動検出し、エージェント向けの install.md を合成・ホストします。開発者はメインドキュメントを煩雑にせずにエッジケース処理を組み込むことが可能です。 ユーザーは `curl -fsSL https://www.example.com/docs/install.md | claude` のような簡単なコマンドでファイルを取得し、任意の LLM に貼り付けるか、オートノーマルエージェントへ直接パイプして実行し、ステップごとの承認を選択できます。 仕様はオープンソース(spec: installmd.org, GitHub: github.com/mintlify/install-md)であり、カスタマイズ可能です。開発者はバージョン固有ファイルのホスティングや検出ロジックの追加を行えます。 セキュリティ上の配慮として、ファイルは人間が読める形式で、ステップごとの承認を許可し、自然言語で結果を明示するため、`curl | bash` スクリプトに比べて隠れた悪意ある動作を減らします。 多くの設定オプションを必要とする高度な統合の場合は専用ウィザードがまだ優先されることがありますが、それ以外では install.md がほぼすべてのメリットを提供し、エンジニアリング労力を削減します。 任意で、`llms.txt` ファイルを install.md と併用してインストール中に追加情報やトラブルシューティング情報を提供できます。

LWN は現在、これまでに見られた中で最も強力なスクレイピング攻撃を受けている状況です。 | そっか~ニュース