実践ガイド・ツール活用 2026.05.05 14 min read

AIクローラーはお問い合わせページまで見ている—最低限そろえたい3つの設定

AIクローラーがお問い合わせページを訪問していた実測データとWordPressフォームの3つのセキュリティ設定を解説する記事のサムネイル
OBS-LOG / 2026.05.05
TABLE OF CONTENTS

お問い合わせページは、人間だけが見るページだと思っていませんか。

AI観測ラボのサーバーログを確認すると、
:contentReference[oaicite:0]{index=0}・:contentReference[oaicite:1]{index=1}・:contentReference[oaicite:2]{index=2} の3つが
/contact/ を実際に訪問していました。
観測期間は2026年4月22日〜26日です。

さらに同じ期間中には、
WordPressのユーザー情報を探る
/wp-json/wp/v2/users への不審なアクセスも記録されています。

お問い合わせページは、連絡先ではなく
サイトの信頼性を示す重要なページです。
最低限そろえたい3つの設定を、実測ログをもとに整理します。

この記事でわかること|📖:約5分

  • AIクローラーがお問い合わせページを訪問していた実測ログ
  • WordPressで増えている不正アクセスの入口
  • 最低限そろえたい3つの設定(プライバシー・スパム対策・wp-json対策)
  • お問い合わせページがサイトの信頼性に与える影響

AIクローラーはお問い合わせページを読んでいた

「お問い合わせページにはフォームしかないから、
AIクローラーは来ないだろう」と考えるサイト運営者は少なくありません。

ところが、AI観測ラボのサーバーログを確認すると、
2026年4月22日〜26日の5日間で、
OAI-SearchBot・GPTBot・PerplexityBotの3種類が
/contact/ページを訪問していました。

確認できたアクセスは以下のとおりです。

クローラー名 訪問日時 訪問の経緯
OAI-SearchBot/1.3 4/22 04:07 記事ページの内部リンクから遷移
GPTBot/1.3 4/22 04:08 CSSファイルまで取得
PerplexityBot/1.0 4/22・4/26 直接アクセス

注目したいのは、OAI-SearchBotが
記事内の内部リンクを辿ってお問い合わせページまで到達していた点です。
AIクローラーは本文だけでなく、サイト内の導線も含めて丁寧に巡回しています。

さらにGPTBotは、ページ本文だけでなくCSSファイルまで取得していました。
HTMLだけを見て終わりではなく、
ページ構造まで確認している動きが見えます。

実際のサーバーログは以下のとおりです。

74.7.242.148 [22/Apr/2026:04:07:52 +0900] "GET /contact/" 200
→ OAI-SearchBot/1.3(/ai-crawler-block-or-allow/ の内部リンクから遷移)

74.7.227.182 [22/Apr/2026:04:08:03 +0900] "GET /contact.css" 200
→ GPTBot/1.3(CSSファイルまで取得)

18.97.9.99 [22/Apr/2026:16:02:07 +0900] "GET /contact/" 200
→ PerplexityBot/1.0(直接アクセス)
OAI-SearchBotが記事ページの内部リンクを辿り/contact/へ到達するフロー図
AIクローラーは内部リンクを辿り、お問い合わせページまで到達する

お問い合わせページは「連絡先」ではなく、
AIにも読まれる信頼ページのひとつです。

同じ期間に不正アクセスも来ていた

AIクローラーが訪問していた同じ期間に、
サイトへの不審なアクセスも記録されていました。

確認できたのは、主に次の2種類です。

WordPressのユーザー情報を探るアクセス

2026年4月27日、外部IPから
WordPressのREST APIエンドポイントへのアクセスが記録されました。

198.7.61.154 [27/Apr/2026:17:48:18 +0900] "GET /wp-json/wp/v2/users" 403
198.7.61.154 [27/Apr/2026:17:48:19 +0900] "GET /wp-json/wp/v2/usErs?per_page=100" 403

/wp-json/wp/v2/users は、
WordPressの公開ユーザー情報の取得を試みる際によくアクセスされるエンドポイントです。
設定によっては、投稿者名やユーザー情報の一部が外部から推測できる場合があります。

外部IPがwp-jsonエンドポイントへアクセスし403で遮断されるフロー図
デフォルト設定のままではWordPressのユーザー情報が外部から取得できる状態になっている

注目したいのは2行目の usErs という表記です。
大文字と小文字を混在させ、
単純なフィルターを回避しようとした痕跡が見えます。
今回はどちらも403で遮断されていました。

curlによる自動アクセス

ブラウザではなく、
curl というコマンドラインツールを使ったアクセスも複数のIPから記録されていました。

118.27.122.252 [21/Apr/2026:18:47:23 +0900] "GET / HTTP/1.1" 301 "-" "curl/7.29.0"
152.32.225.99  [27/Apr/2026:16:59:02 +0900] "GET / HTTP/1.1" 301 "-" "curl/7.29.0"

curl は正常な監視用途にも使われますが、
自動巡回や設定チェック、脆弱性探索にもよく使われるツールです。

AIクローラーが巡回するサイトには、機械的なアクセスもやってきます。お問い合わせフォームは「置くだけ」ではなく、守る設定まで含めて整えることが大切です。

設定①:プライバシーポリシーは2か所に設置する

お問い合わせフォームで名前やメールアドレスを受け取る場合、
個人情報の取り扱い方針を利用者に分かる形で示しておくことが大切です。

プライバシーポリシーの設置場所を示す図(フッターとフォーム送信ボタン付近)
プライバシーポリシーはフッターとフォーム送信ボタン付近の2か所に設置するのが基本

個人情報保護法では、
個人情報を取得する際に利用目的を本人が知りうる状態にしておくことが求められています。
そのため、多くのサイトでは
プライバシーポリシーページを設置して明示する方法が一般的です。

AIから見ても「信頼の入口」になる

理由は法律だけではありません。
:contentReference[oaicite:0]{index=0} は、コンテンツ品質を考える考え方として
E-E-A-T(経験・専門性・権威性・信頼性)を重視しています。

お問い合わせページにプライバシーポリシーへの導線がなく、
運営者情報も見つけにくい場合、
訪問者にとってもサイトの信頼性が伝わりにくくなります。

実測ログで確認したとおり、
:contentReference[oaicite:1]{index=1} や :contentReference[oaicite:2]{index=2} などのAIクローラーは
お問い合わせページまで巡回していました。
「個人情報を預かるページをどう整えているか」は、
サイト全体の信頼感を支える要素のひとつです。

設定②:スパム対策を入れる

お問い合わせフォームは、
自動送信ツール(スパムボット)の標的になりやすい場所です。
対策がないフォームには、
営業メール・海外からの迷惑送信・機械的な投稿が届き続けることがあります。

WordPressで入れておきたいスパム対策3つ

① reCAPTCHA v3を導入する

:contentReference[oaicite:2]{index=2} の reCAPTCHA v3 は、
ユーザーの行動パターンをもとに
バックグラウンドでスパム判定を行う仕組みです。
チェックボックス操作が不要なため、
フォームの使いやすさを損なわずに導入できます。

:contentReference[oaicite:3]{index=3} を使っている場合は、
管理画面の「お問い合わせ → インテグレーション」から
キーを設定するだけで連携できます。

② honeypotフィールドを設置する

honeypot は、
人には見えない入力欄をフォーム内部に設置する仕組みです。
自動入力するボットだけが反応するため、
機械的な送信を高い精度で判定できます。

reCAPTCHA・Akismet・honeypotの3つのスパム対策を示す図
スパム対策は3つを組み合わせると効果が高まる

:contentReference[oaicite:4]{index=4} を使えば、
簡単に追加できます。
reCAPTCHA と組み合わせるとかなり強力です。

③ Akismetを有効にする

:contentReference[oaicite:5]{index=5} は、
大量のスパムデータをもとに自動判定する仕組みです。
フォーム送信の判定補助としても活用できます。

設定③:wp-jsonのユーザー情報を守る

WordPressには、REST APIという外部連携の仕組みがあります。
便利な機能ですが、設定によっては公開ユーザー情報へ
外部からアクセスできる状態になっていることがあります。

確認方法は簡単です。
以下のURLにアクセスしてみてください。

https://あなたのサイト/wp-json/wp/v2/users

もしユーザー情報の一覧が表示された場合、
投稿者名などの公開情報から
ログインIDの推測につながる可能性があります。

ログインIDが推測されると、
パスワードの総当たり攻撃(ブルートフォース攻撃)
入口になることがあります。

実際にAI観測ラボのサーバーログでも、
外部IPから下記エンドポイントを探るアクセスが記録されていました。

198.7.61.154 [27/Apr/2026:17:48:18 +0900] "GET /wp-json/wp/v2/users" 403
198.7.61.154 [27/Apr/2026:17:48:19 +0900] "GET /wp-json/wp/v2/usErs?per_page=100" 403

2行目の usErs のように、
大文字と小文字を混在させながらアクセスしている点も特徴です。
単純なフィルターを回避しようとした動きと考えられます。

幸いAI観測ラボでは403で遮断できていましたが、
初期設定のまま運用しているサイトでは
情報を取得される可能性があります。

Code Snippetsで安全に対策する

テーマファイルを直接編集する方法もありますが、
初心者にはおすすめしません。
アップデート時の上書きや記述ミスによる
サイト停止のリスクがあるためです。

おすすめは、:contentReference[oaicite:0]{index=0} を使って
コードを追加する方法です。

以下のコードを追加すると、
wp-jsonのユーザー関連エンドポイントをまとめて非公開にできます。

add_filter('rest_endpoints', function ($endpoints) {
    foreach ($endpoints as $route => $endpoint) {
        if (strpos($route, '/wp/v2/users') === 0) {
            unset($endpoints[$route]);
        }
    }
    return $endpoints;
});

追加後に保存すれば設定完了です。

設定後の確認方法

もう一度、以下のURLへアクセスします。

https://あなたのサイト/wp-json/wp/v2/users

404エラー、空のレスポンス、
またはアクセス拒否の表示になれば対策完了です。
外部からユーザー情報を取得しにくい状態になります。

wp-jsonエンドポイントのユーザー情報を非公開にする設定の流れ
Code Snippetsで設定すると、安全にwp-jsonの公開範囲を見直せる

お問い合わせフォームを守るためには、
フォームだけでなくサイト全体の公開設定も見直すことが大切です。
5分で確認できるので、今日のうちにチェックしておきましょう。

まとめ:お問い合わせページに最低限そろえたい3つの設定

お問い合わせページは、訪問者が連絡を取るためだけのページではありません。
AIクローラーが内部リンクを辿って訪問するページのひとつであり、
サイトの信頼感を伝える役割も担っています。

AI観測ラボのサーバーログでは、
:contentReference[oaicite:0]{index=0}・:contentReference[oaicite:1]{index=1}・:contentReference[oaicite:2]{index=2} の3種類が
/contact/ページを訪問していました。
同じ期間には、wp-jsonエンドポイントを探る
不審なアクセスも記録されています。

今回確認した3つの設定をまとめます。

設定 目的 難易度
① プライバシーポリシーの設置 個人情報の明示・サイトの信頼感向上 ★☆☆
② スパム対策(reCAPTCHA・Akismet・honeypot) 不正送信・迷惑メールの防止 ★★☆
③ wp-jsonユーザー情報の公開範囲を見直す 公開情報の見直し・不正アクセス対策 ★★☆

3つとも難しい設定ではありません。
プライバシーポリシーはページを作ってリンクを設置するだけ、
スパム対策はreCAPTCHAやhoneypotを有効化するだけ、
wp-json対策は:contentReference[oaicite:3]{index=3} にコードを追加するだけです。

お問い合わせページは「連絡先」ではなく、
サイトの信頼を支える入口です。
人にもAIにも安心して読まれるページとして、
最低限の設定は早めに整えておきましょう。

Free Diagnostic Tool

あなたのサイトは、
AIに見えていますか?

URLを入力するだけで30秒。8項目を自動診断し、優先度別の改善プランを提示します。完全無料・登録不要。