GitHubリポジトリオーナー: Gitの--authorフラグを使ってAIボットスパムをブロックせよ

Archestra(AIプラットフォームのスタートアップ)のチームは、AIボットのスパムに悩まされていました。たった1つのバウンティIssueに253件のコメント、1つの機能に対して27件のPRが送られ、そのどれもテストされておらず、毎週のクリーンアップに半日かかっていました。彼らのリポジトリは、真のコントリビューターにとって敵対的なものになっていました。彼らはホワイトリストを必要としていましたが、GitHubはパブリックリポジトリに対してネイティブにサポートしていません。彼らの巧妙なハック:Limit to prior contributors設定とGitの--authorフラグを悪用する方法です。
問題:GitHubにおけるAIスラップロッジ
ボットは無限の「実装計画」や攻撃的な返信を生成していました。@ethanwater、@developerfred、@Geetk172のような真のコントリビューターは無視されていました。彼らの最初の試みである「London-Cat」というレピュテーションボットでさえ、スパムを止めることはできませんでした。「AI保安官」ボットは正当なPRを閉じてしまいました。唯一の本当の解決策は、人間による検証の後ろにコントリビューションをゲートすることでした。
ホワイトリストハックの仕組み
GitHubの「過去のコントリビューターのみ」設定は、mainブランチにコミットを投稿したことがない人をブロックします。しかし、Gitコミットにはauthorとcommitterという2つのIDフィールドがあります。--authorを使うと、コミットを他人に帰属させることができます。GitHubは、メールアドレスが対象ユーザーのGitHub noreplyメール(<id>+<username>@users.noreply.github.com)と一致すれば、そのユーザーにコントリビューターステータスを付与します。
# ユーザーのGitHub IDを調べる
gh api users /their-username --jq '.id'
# そのユーザー名でコミット(メール = [email protected])
git commit \
--author="their-username <[email protected]>" \
-m "chore: add their-username to external contributors"
mainにプッシュすると、そのユーザーはすぐにコメント、Issueの作成、PRの提出ができるようになります。コミットは外部ユーザーを作者として表示し、あなたのアカウントがコミッターとして表示されます。これでGitHubはそのユーザーを「過去のコントリビューター」とみなすのに十分です。
完全なオンボーディングフロー
- ユーザーがarchestra.ai/contributor-onboardにアクセスし、CAPTCHAを完了し、倫理的なAIルールに同意します。
- フォーム送信時にGitHub Actionが起動し、API経由でユーザーのGitHub IDを調べ、そのハンドルを
EXTERNAL_CONTRIBUTORS.mdファイルに追加します。 - アクションは、外部ユーザーを作者としてコミットを
mainにプッシュし、即座にコントリビューターステータスを付与します。
これは、GitHubのアクティビティを測定するVC支援のスタートアップにとっては究極の選択ですが、品質は虚飾の指標に勝りました。
ハッキーですが、機能します。サードパーティのスパムフィルターは不要です。GitのIDフィールドと2段階の検証フローを賢く利用しただけです。
📖 全文を読む: HN AI Agents
👀 See Also

Claude CodeをOllama経由でルーティングし、費用を約90%削減
Claude DesktopとOllama対応のClaude Codeを連携:戦略的な作業はAnthropicに任せ、負荷の高いタスクはGemma、Qwen、DeepSeekなどの無料オープンソースモデルで実行。セットアップの約98%を自動化するコピペ用プロンプト付き。

エージェント指向APIデザインパターン:Moltbookからの洞察
MoltbookのAPI設計は、直接的な指示、状態遷移、認知的課題、教育的なレート制限を統合することで、積極的なAIエージェントの相互作用をサポートしています。

オープンクローにおけるAIエージェント能力の最大化
OpenClawのAIは、適切なモデルを選択し、特定のシステムコンテキストを提供することで最適化できます。Qwenモデルはツール使用に優れており、自律的なワークフローに不可欠です。

OpenClawアップデート修正:Telegram実行「許可リストミス」エラーの解決
最近のOpenClawアップデートにより、承認を無効にした後でもTelegramのexecコマンドが「exec denied: allowlist miss」エラーで失敗するようになりました。修正には、昇格されたアクセスの有効化、execセキュリティの明示的な設定、およびopenclaw.jsonとexec-approvals.jsonファイルの両方の更新が必要です。