스파이크 테스트 후 Patchright를 영구적으로 포기한 이유 (및 안티-디텍션 의사결정 트리)

이 글은 웹 자동화 에이전트의 안티-디텍션 능력을 실제로 테스트한 결과를 정리한 것입니다. sannysoft.com의 32개 항목 테스트에서 기본 Playwright는 19개 항목을 통과했으며, playwright-stealth를 적용하면 21개로 향상됩니다. 하지만 더 강력한 보호를 주장하는 Patchright도 동일하게 19점을 기록하여 vanilla와 같은 성적을 보였습니다. 그 이유는 Patchright의 모든 패치가 브라우저 런칭 단계에 적용되지만, connect_over_cdp를 통해 이미 실행 중인 Chrome 인스턴스를 인수하므로 방어 메커니즘이 완전히 우회되기 때문입니다. 이 글은 완전한 테스트 절차, 데이터 비교, 의사결정 플로우차트를 포함하여 자동화 안티-디텍션 아키텍처 설계에 실전 참고 자료를 제공합니다.

배경

TL;DR: My web-agent runs sannysoft.com anti-bot tests. vanilla playwright passes 19/32, with playwright-stealth it's 21/32, but patchright (claimed stronger) — still 19/32, identical to vanilla. The reason: patchright's patches all sit in the launch phase, but I take over already-launched Chrome via connect_over_cdp — entirely bypassed. 8 chapters + 3 mermaid figures (xychart bar comparison + 2 decision flowcharts). Full version (with reproducible spike commands): https://github.com/francisel

심층 분석

Why I Permanently NO-GO'd Patchright After a Spike (And the Anti-Detection Decision Tree)

산업 영향

AI industry dynamics in 2026 Q1 continue to evolve rapidly, with this development representing a significant milestone in the transition from technology breakthroughs to mass commercialization.

전망

The convergence of infrastructure investment growth, security standardization, open-source competition, and agentic AI deployment will reshape the technology landscape over the next 12-18 months.