LoginSignup
1
2

More than 3 years have passed since last update.

GoogleアナリティクスでQiita記事のアクセス状況を調べてみた

Last updated at Posted at 2019-11-23

前回の記事が、公開から3日後に、拙稿では過去最高となる1万ページビューを超えた。
検索サイトで上位に来たのが影響しているようだ。QiitaのSEO対策はやはり秀逸である。
image.png
どんな企業から見られていたのか? Googleアナリティクスで調べてみた。

QiitaでGoogleアナリティクスを始める手順は、Qiita公式アカウントによって解説されているので、そちらを見てもらいたい。
:point_right_tone2: https://qiita.com/Qiita/items/c7f704e3786df3aa7a11

調査手順

アナリティクスにログインし、[集客]-[すべてのトラフィック]-[チャネル] に進む。
image.png

ネットワークドメイン表示に切り替える

プライマリディメンションの [その他] からネットワークドメインを選択する。
image.png

プロバイダ経由のアクセスを除外する

ドメインが次の正規表現に一致する場合は除外するよう、アドバンスフィルタで絞り込む。

((\.ne|\.or|\.ad|nuro|zoot|jtidc|bbiq|gmobb-fix|bbexcite|commufa|gmo-isp|vmobile|mineo|msone|iij-omnibus)\.jp|\.net)$|^co.jp$

image.png

[適用] をクリックするとリストが更新され、ほぼ企業ドメインだけになるはずだ。
誰もが知っている大企業ばかり並ぶが、これは母数が多いからで当然ではある。

ページタイトルを追加する

セカンダリディメンションにページタイトルを追加する。
image.png
image.png

ドメインをwhoisする

CSV形式でエクスポートする。
image.png

CSVデータをBashスクリプトに貼り付け、jpドメインを所有する会社名をwhoisサーバに問い合わせる。

Bashスクリプト
#!/bin/bash
while read DOMAIN; do
    echo -e -n $DOMAIN "\t"
    whois -h whois.jprs.jp $DOMAIN | awk '/組織名|登録者名/{print $NF}'
done << EOF
xxxxxxx.co.jp
yyyyyy.jp
zzzzzz.co.jp
    :
EOF
実行結果
xxxxxxx.co.jp   株式会社○○製作所
yyyyyy.jp       ○○○株式会社
zzzzzz.co.jp    ○○○自動車株式会社
    :

やり過ぎると、以下のように怒られるので注意。

Cannot process your search request.
Service currently unavailable due to incoming of a large amount of requests.
Try again later.

For details, see: https://jprs.jp/about/dom-search/whois/

なお、WHOIS を提供するレジストラごとに出力フォーマットがバラバラなので、このスクリプトでは組織名をうまく取れないドメインもある。
WHOISの後継プロトコルで出力がJSONで統一された RDAP でもいくつか試してみたが 404 Not Found しか返ってこなかった。

curl https://rdap.gtld.jprs.jp/rdap/domain/example.co.jp | jq

アナリティクスでわかったこと

前回の障害対策記事は、官公庁や地方公共団体からのアクセスが多かった。基幹業務でも、意外とAccessアプリケーションが採用されているのかもしれない。
ついでに、自分用のメモとして書いたような凡記事が意外と見られていることも分かった。

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2