1 背景とゴールをそろえる
2026 年時点でも、生成 AI とソーシャルフィードの一体化は進み、Grok を X 上で呼び出す、Premium 連携や API 経由で別アプリから叩く、といった複数入口・複数ホストが当たり前になっています。利用者側のつまずきは、モデルの性能以前に、分散したドメインへの HTTPS が片方だけ不安定になることに現れがちです。Web のチャット UI、モバイル公式アプリ、X の埋め込み UI、開発者向け API は、それぞれ x.ai 系と x.com/twitter.com 系にまたがり、システムプロキシの有無・TUN の有無・VPN 併用によっては、同じアカウントでも端末やアプリごとに出口が変わり、タイムラインは速いのに Grok だけタイムアウトに見える、といった切り分けが難しくなります。
本稿のゴールは、帯域をむやみに広げることではなく、Rule モードで Grok/xAI 向けと X 向けトラフィックを、意図したアウトバウンドへ集約することです。単体プロダクト向けの記事として、OpenAI はChatGPT/OpenAI API 向けの記事、Google はGemini 向けの記事、Anthropic はClaude 向けの記事、検索型 AI はPerplexity 向けの記事があります。ここでは xAI と X をセットで扱うドメイン設計に寄せ、粗い GEOSITE 一枚だけに頼らず、漏れと過剰マッチの両方を減らすことを意識します。
2 xAI/Grok が触るホストを押さえる
実際のホスト名はプロダクト更新で増減するため、最終的には Clash の接続ログで SNI を確認するのが確実です。それでも設計上、次のような束に分けて考えるとルールが書きやすくなります。
- コーポレート/製品ドメイン:
x.aiおよびwww.x.ai。公式サイト、ドキュメント、誘導が*.x.ai配下にまとまることが多く、単一のDOMAIN,x.aiだけではサブドメインが漏れる場面があります。DOMAIN-SUFFIX,x.aiでゾーン全体を覆うのが無難です。 - API エンドポイント:
api.x.aiは開発者向け HTTPS や SDK から参照されやすく、ブラウザの UI とは別の経路で評価されることがあります。CI やローカル CLI から叩く場合は、環境変数のプロキシ指定とルールの両方を確認してください。 - 将来の別ゾーン: キャンペーン用の短縮ドメインや、計測・認証用の追加ホストが増える場合があります。失敗時はログの SNI を追記してください。
- GEOSITE に頼りすぎない理由: 購読リストの「海外 AI」カテゴリは便利ですが、更新タイミングや分類粒度によっては xAI 専用のホストが未収録だったり、逆に不要なドメインまで同じプロキシに乗ったりします。安定性を優先するなら、自前の短いサフィックスリスト+ログでの追記が扱いやすいです。
まずは失敗時に表示されるエラーが「名前解決」「TCP の拒否」「TLS ハンドシェイク」「HTTP 403/401/レート制限」のどれに近いかを分け、接続ログのドメインと突き合わせてください。ストリーミング応答や長めのセッションは HTTP の長い接続になるため、パケット損失の大きいノードでは UI 上「途中で途切れる」ように見えます。
3 X(Twitter)プラットフォーム側のドメイン
Grok を X 上で使う場合、xAI 側だけ整えてもタイムラインやメディアが別出口に落ちると、体験が分断されます。X は長年にわたりホスト構成が変化しており、2026 年時点でも x.com と twitter.com の併用、画像・動画用 CDN、短縮 URL、ストリーミングや通知まわりのサブドメインが複数存在します。実務では次のような単位でサフィックスを束ね、接続ログで漏れを埋める運用が現実的です。
- メイン Web/アプリの土台:
x.com、twitter.com。リダイレクトや埋め込みで両方に触れることがあり、片方だけルールに入っているとログイン後の遷移で失敗することがあります。 - メディア・CDN:
twimg.comやpbs.twimg.comなど、画像・動画取得に使われるホスト。タイムラインは表示できるのにサムネイルだけ出ない、といった症状はここがDIRECTに落ちているときに起きやすいです。 - 短縮リンク:
t.coは共有 URL のリダイレクトで頻繁に現れます。ルールの順序によっては、先に広いMATCHに吸い込まれて意図しない出口へ行くことがあるため、明示的なサフィックスを検討します。 - その他: ライブや開発者向けサブドメインは環境により異なります。社内フィルタや DNS フィルタと併用する場合は、ブロックリストの例外もあわせて確認してください。
X 全体を「SNS 用の別プロキシグループ」に分け、Grok/API 用とはレイテンシ特性の違うノードを割り当てる運用もあります。ただし初回は、まず同一セレクタに集約してログで十分かを確認し、遅延やブロックの差が出てから分割する方が設定ミスが少ないです。
4 ルールモードとプロキシグループの置き方
推奨は mode: rule です。xAI/Grok と X をまとめて扱うなら PROXY-GROK-X のようなセレクタまたは url-test 付きグループを一枚挟み、遅延の安定したノードと、帯域はあるが不安定なノードを分けておくと、長めの応答やタイムラインのスクロールを比較しやすくなります。グローバルモードは国内向けサービスまで遠回りし、ダイレクト固定では API だけ失敗する、というジレンマが出ます。
購読テンプレートに既に「国外 SNS」や「国外 AI」ブロックがある場合は、その直前に xAI/X 向けの明示ルールを置き、意図せず別タグのノードへ飛ばないようにします。チームや家族で端末が分かれる場合は、どの端末がシステムプロキシを見るか、TUN を使うかをメモしておくと、ブラウザと公式アプリの差の切り分けが速くなります。CLI や IDE から API を叩く場合は、TUN モードで仮想 NIC レベルに揃えると、環境変数の HTTPS_PROXY とのばらつきを減らせます。
5 YAML に書くルール例と Rule Provider
以下はイメージです。proxy-groups 名やインデントは手元の設定に合わせてください。コメントは英語のみとします。
# Example: route xAI Grok and X properties to one selector
rules:
- DOMAIN-SUFFIX,x.ai,PROXY-GROK-X
- DOMAIN-SUFFIX,twitter.com,PROXY-GROK-X
- DOMAIN-SUFFIX,x.com,PROXY-GROK-X
- DOMAIN-SUFFIX,twimg.com,PROXY-GROK-X
- DOMAIN-SUFFIX,t.co,PROXY-GROK-X
# Optional: remote rule-provider (path/interval are examples)
# rule-providers:
# grok-x:
# type: http
# behavior: classical
# url: "https://example.com/rules/grok-x.txt"
# path: ./rules/grok-x.yaml
# interval: 86400
# rules:
# - RULE-SET,grok-x,PROXY-GROK-X
上記では DOMAIN-SUFFIX,x.ai で api.x.ai を含むゾーンを覆い、X 側は代表サフィックスを列挙しています。Rule Provider を使う場合も、リモートリストの中身が信頼できるか、更新間隔とローカル追記ルールの優先順位を確認してください。Clash 系は上に書いたルールが先に評価されるため、細かい DOMAIN を上に、広い GEOIP や MATCH を下に置くのが定石です。DOMAIN-KEYWORD,grok のような書き方は無関係サイトを巻き込みやすいので、長期運用ではサフィックスとログ追記を優先します。
ルールセットをチームで共有する場合、リモートの Rule Provider に xAI/X 用の classical リストを置き、ローカルでは購読の rules 先頭で RULE-SET を参照する構成にすると、ホスト追加時の再配布が楽になります。一方、リストの配信元が改ざんされないか、HTTPS とチェックサムの運用を確認してください。
6 利用シナリオ別の注意点
ブラウザのみ: 多くの場合 OS のシステムプロキシ設定を参照します。X のタブと xAI のドキュメントタブを同じプロファイルで開いているか、コンテナやプロファイル分離でプロキシがズレていないかを確認してください。
公式モバイルアプリ: iOS/Android の実装によっては独自の TLS スタックを持ち、システム VPN やプロキシの外に出ることがあります。Clash 側で安定させるには TUN でデバイス全体を同じルールに載せる手段が有効です。iPhone ではStash によるサブスク取り込み、Android では FlClash などクライアントごとに挙動が異なるため、接続ログで SNI が期待どおりのグループに乗っているかを確認してください。
API/SDK: Node や Python の SDK は HTTPS_PROXY を読む場合と読まない場合があります。CI ではコンテナのネットワーク名前空間とホスト側のプロキシの関係も確認し、名前解決がコンテナ内 DNS かホストかで結果が変わる点に注意します。
DOMAIN-SUFFIX,com のような広すぎるルールは絶対に避け、購読テンプレートの MATCH より前に細かいルールが来ているかを定期的に点検してください。
7 DNS・FakeIP・TLS をセットで見る
ホスト数は単一チャットサービスより多めですが、DNS の答えが期待とズレると「ブラウザでは開けるのに CLI だけ名前解決が変」という現象は同様に起きます。Mihomo では DoH、FakeIP、fallback-filter の組み合わせが定番です。設定の細部はMeta カーネル DNS の実務記事に譲ります。Clash の DNS セクションと OS の DNS を二重管理しないこと、TUN と DNS ハイジャック併用時にローカル開発用ゾーンを DIRECT に残すことが安定の鍵です。
TLS の観点では、SNI が api.x.ai であっても、企業プロキシによるインスペクションで証明書検証が失敗するケースがあります。エラー文言が証明書関連なら、まず社内ポリシーと OS の信頼ストアを疑ってください。逆にルールで意図せず DIRECT に落ちていると、RST やタイムアウトとして現れます。アカウントトークンや課金情報は、公開 Wi-Fi でも平文で送らない、という一般的な注意も変わりません。
8 動作確認の手順
ブラウザで xAI のドキュメントまたは Grok の UI にアクセスし、ログインと一通りの操作ができる状態を基準にします。続けて X のタイムラインと、Grok を開く操作を行い、接続ログに x.ai、api.x.ai、x.com/twitter.com、必要なら twimg.com が現れるかを見ます。API のみを試す場合は、簡単なリクエストを CLI から送り、同じセレクタに載るかを比較してください。セレクタで別アウトバウンドへ切り替え、再現性を比較すると、ノード側の問題かルール側の問題かを切り分けやすくなります。
レート制限と課金
ネットワークが正しくても、プランやアカウント状態で 429 や課金エラーが返ることがあります。ダッシュボードの利用状況とあわせて切り分けます。モバイル回線と Wi-Fi を切り替えて挙動が変わる場合は、DNS の差に加え、キャリアの IPv6 経路やキャプティブポータルの影響も疑ってください。
9 トラブルシューティング
- Grok だけ失敗してタイムラインは普通:
x.ai系がルールに含まれているか、より広いルールに先にマッチしていないかを確認します。 - 画像や動画だけ表示されない:
twimg.comなどメディア用ホストがDIRECTや別グループに落ちていないかを確認します。 - API だけ失敗: CLI のプロキシ環境変数、コンテナの DNS、証明書検証エラーを個別に切り分けます。
- 新しいサブドメインで失敗: 接続ログに出た SNI を
DOMAIN-SUFFIXまたはDOMAINで追記し、Rule Provider のリストにも反映できるか検討します。 - ルールを足したら国内サイトが遅くなった:
GEOIP,JP,DIRECTなど直行ルールとの順序を見直し、誤マッチがないか確認します。
10 まとめ
Grok を「xAI の API だけ速くする」のではなく、x.ai 系と X プラットフォームの代表サフィックスまで、トラフィックをルールと DNS で一貫させると、ブラウザ・モバイル・API をまたいだ再現性が上がります。粗い GEOSITE だけに頼ると漏れと過剰マッチの両方が出やすいので、DOMAIN-SUFFIX とログベースの追記、必要なら Rule Provider で保守性を補います。ChatGPT や Claude、Gemini、DeepSeek、Perplexity を併用する場合も、ベンダーごとに出口を分けておくと切り分けが容易です。
まずは手元の YAML に xAI/X 向けサフィックスを追記し、接続ログで漏れがないか確認してください。DNS の細部はDNS 実務記事に譲ります。ルール分流とログの読み方さえ身につけば、同じ考え方を他のクラウド型 AI とソーシャルの組み合わせにも転用できます。
単機能の軽量プロキシより、ルールと DNS を一体で扱える Clash 互換スタックの方が、複数ドメインにまたがる HTTPS セッションやモバイルアプリの通信に強い場面が多いです。Grok と X を日々のフローに組み込むほど、その差は試行回数と体験の安定性に直結します。