Eu não pretendo diminuir a validade da sua pergunta, mas depois de um certo ponto, perseguir esse tipo de tráfego de log acaba se tornando proibitivamente dispendioso. Criativos de script, bots automatizados que exploram exploits, web spiders mal-projetados - todos eles vão visitar o seu servidor web em algum momento, e todos eles deixarão entradas bizarras nos seus logs de acesso. O que você precisa considerar e desenvolver uma estratégia de análise de logs para expor é quando o acesso a recursos privilegiados é concedido em correlação com essas linhas estranhas; você deve codificar sua análise de log para encontrar acesso privilegiado inesperado, em vez de solicitações inesperadas. Considere como vincular os logs de acesso do servidor da web aos logs do aplicativo da web para obter uma visão melhor do que realmente constitui o acesso inesperado. Eu percebo que é um conselho bem geral, mas espero que seja um pouco útil.