値を「完全にランダムにし過ぎる」のもある意味「ツール固有の特徴」でもあるので、
これを如何に「実在するものぽっくランダムにする」かは重要な問題かもしれないね

POST変数で例を挙げよう
flrvやflvvなどのFingerprintの値は、取り得る値の個数を減らす方向へ仕様がシフトしている
ptuaでは、最近導入された新仕様において IE, Firefox, Chrome, Opera, モバイル端末など
どのブラウザあるいはどのバージョンを使っているかをある程度の範囲で検出することができる
ような仕掛けが施されている
今、ふたばのbase4.jsでptuaを導出しているコードはまさに以下のページで行われているように
ブラウザ固有のいくつかの特徴をテストすることにより、真のブラウザを推定しようとする試みだ

 https://w3g.jp/blog/js_browser_sniffing

このテストの結果と、偽装したHTTPヘッダにおけるUser-Agentの値が明らかに矛盾している場合などを
futaba.php側で検出しているシナリオは否定できないね
そしてそのような矛盾の存在するリクエストをしてきたIPについては、
即アク禁しないまでも、極めてアク禁になりやすい特別に警戒すべき対象とみなしているかもしれないね

例えば、だけどね