🗞️
週刊Cloudflare - 2025/07/27週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/07/20 ~ 2025/07/26 の変更
Wrangler
4.26.0
マイナーアップデート
-
wrangler deployが assets-only デプロイの際に対話的に処理するように改善 - Pretty error screen のスクリプトソース表示を改善
パッチアップデート
- パイプモードの
r2 getobjectからバナーを削除 - ランタイム準備後に
Ready on http://…メッセージを表示するよう修正 -
wranglerとvite-pluginが最新のunenv-presetを依存 -
wrangler devのマルチワーカー実行時にコンテナを正しく組み込む対応を追加 -
mtls remote bindings警告のラベルを修正 - 依存関係を更新
@cloudflare/unenv-preset@2.4.1miniflare@4.20250712.2
4.25.1
パッチアップデート
-
vite-pluginによるvite devで Cloudflare Containers サポートを追加 - テレメトリにより多くの(サニタイズ済み)ユーザーエラーを含めるよう修正
- サポートされていないプラットフォームのイメージをレジストリにプッシュできないよう制限
- JSONC 設定ファイル利用時の
containers diff出力を修正 -
wrangler dev --remoteと併用する containers 有効時の警告を追加 - 依存関係を更新
@cloudflare/unenv-preset@2.4.0miniflare@4.20250712.1
Workers
ブランチ単位プレビュー URL が利用可能に
GitHub や GitLab リポジトリと連携した Worker に対し、各ブランチごとに安定したプレビュー URL を自動生成できるようになりました。プルリクエストを作成すると、コミットのたびに同じ URL で最新の変更を確認できます
- プレビュー URL 種類
- Commit Preview URL:特定コミット固有の URL
- Branch Preview URL:ブランチ名に基づく安定エイリアス
- 動作概要
- プルリクエスト作成時にブランチ名を元にプレビューエイリアスを自動生成
- 追加コミットがあっても URL は変わらず最新コードを指す
- URL はプルリクエストのコメントとして自動投稿
- カスタムエイリアス
-
wrangler versions upload --preview-alias <エイリアス名>で任意の名前を指定可能
-
- ベータ制限
- workers.dev サブドメインのみ利用可
- Wrangler v4.21.0 以降が必要
- Durable Objects 使用時はプレビュー URL 未生成
- Workers for Platforms 非対応
Browser Rendering
Browser Rendering のローカル開発サポートが追加
-
npx wrangler devでローカルにブラウザを起動し、デプロイ前に直接実行・テスト可能 - ローカル環境での開発やデバッグが迅速化され、デプロイや使用料を気にせず変更を検証
- 例
- Cloudflare フォーク版 Puppeteer または Playwright を使用
- ウェブページのスクリーンショットを取得し Workers KV に保存
Stream
Media Transformations にオーディオモードが追加されました
Media Transformations で動画から音声のみを抽出し、M4A ファイルを生成できるようになりました。AI 推論、コンテンツモデレーション、文字起こしなど、下流のワークフローで活用できます。
- オプション
-
mode=audio- 音声抽出モード
-
time=<開始オフセット>- 抽出開始位置
-
duration=<長さ>- 抽出時間
-
- 使用例
https://example.com/cdn-cgi/media/mode=audio,time=3s,duration=60s/<動画ファイル>
Email Routing
RFC 5233 で定義されているサブアドレス指定が、Email Routing でサポートされるようになりました。これにより、「+」区切り文字を使用して、カスタムアドレスに任意の詳細情報を追加できるようになります。
- メールアドレスに
+を付与し、送信元とは別のエイリアスで受信 - サブアドレスごとに転送ルールを設定可能
- ダッシュボードのルール設定画面でサブアドレッシングを有効化
WAF
SharePoint Server における緊急クリティカル脆弱性
今週、Microsoft SharePoint Server において認証不要のリモートコード実行を可能にするクリティカルなデシリアライズ脆弱性が 2 件報告されました。
- 主な脆弱性
- CVE-2025-53770
- 非信頼データの安全でないデシリアライズにより、認証不要で任意のコード実行が可能
- CVE-2025-53771
- 同様のデシリアライズ問題により、完全なシステム侵害が発生する恐れ
- CVE-2025-53770
- 影響
- オンプレミス環境のセキュリティが大幅に低下
- 攻撃者による持続的なアクセスやマルウェア展開、ネットワーク内横展開が可能
Gateway
HTTP 検査が全ポートで利用可能に
Gateway でプロキシされるすべての HTTP リクエストに対し、標準ポート(80/443)以外でも HTTP フィルタリングを適用できるようになりました。これにより、あらゆるポートのトラフィックを A/V スキャン、ファイルサンドボックス、DLP などで保護できます。
- 機能強化
- 全ポートでの HTTP フィルタリング適用
- A/V スキャン、ファイルサンドボックス、DLP などのセキュリティ機能拡充
- 設定方法
- ダッシュボード → Settings → Network → Firewall → “Inspect on all ports” を選択
Zero Trust WARP Client
WARP client for Windows (version 2025.6.824.1)
主な更新内容
- マルチユーザーのログイン前登録管理が改善
- WARP 切断時にもスプリットトンネリングトラフィックに到達できない問題を修正
- ユーザー操作による切断後に WARP がファイアウォールルールを再有効化する問題を修正
- マネージドネットワーク検出チェックが改善され、ネットワーク切り替えが高速化
既知の問題
- Windows 11 24H2
- マウス遅延やオーディオのひび割れなどのパフォーマンス問題が発生する可能性。解決には KB5062553 以降へのアップデートを推奨
- WARP client 2025.4.929.0 以降
- フォールバックサーバが未設定の場合、Local Domain Fallback が失敗する可能性。フォールバックサーバ設定手順を参照
- KB5055523 インストール後
- インストーラーで Win32/ClickFix.ABA の誤検出警告が表示される場合がある問題。Microsoft Security Intelligence をバージョン 1.429.19.0 以降に更新して解消
- 以下の条件がすべて満たされると DNS 解決が機能しない可能性。ワークアラウンドとして WARP クライアントをオフ/オンで再接続してください
- Secure Web Gateway without DNS filtering (トンネルのみ) モードで WARP が動作
- プライマリネットワークアダプタにカスタム DNS サーバアドレスが設定
- 接続中にプライマリアダプタのカスタム DNS アドレスが変更
WARP client for macOS (version 2025.6.824.1)
主な更新内容
- スプリットトンネル切断後もトンネル外トラフィックに到達できない問題を修正
- ユーザー操作による切断後に WARP がファイアウォールルールを再有効化する問題を修正
- 管理ネットワーク検出チェックを改善し、ネットワーク切り替えを高速化
既知の問題
- macOS Sequoia (15.0.x)
- Apple の変更により期待どおりに動作しない可能性。macOS 15.4 以降を推奨
- WARP client 2025.4.929.0 以降
- フォールバックサーバ未設定時に Local Domain Fallback が失敗する可能性。フォールバックサーバ設定手順を参照
WARP client for macOS (version 2025.5.943.0)
主な更新内容
- WARP プロキシモードが OS の DNS 設定を利用。設定変更時はクライアントのオフ/オンで反映
- Split Tunnel Include モードで再接続後に分割トンネル外トラフィックへのアクセスがブロックされる問題を修正
- macOS 用 WARP クライアントが
/Library/Application Support/Cloudflare/mdm.xmlに配置したmdm.xmlで管理可能に(従来の plist 配置方式も引き続き対応)
既知の問題
- macOS Sequoia (15.0.x)
- Apple の変更により期待どおりに動作しない可能性。macOS 15.4 以降を推奨
- WARP client 2025.4.929.0 以降
- フォールバックサーバ未設定時に Local Domain Fallback が失敗する可能性。フォールバックサーバ設定手順を参照
WARP client for Linux (version 2025.5.943.0)
主な更新内容
- WARP プロキシモードが OS の DNS 設定を利用。設定変更後はクライアントのオフ/オンで反映
- Split Tunnel Include モードで再接続後に分割トンネル外トラフィックへのアクセスがブロックされる問題を修正
既知の問題
- WARP client 2025.4.929.0 以降
- フォールバックサーバ未設定時に Local Domain Fallback が失敗する可能性。フォールバックサーバ設定手順を参照
WARP client for Windows (version 2025.5.943.0)
主な更新内容
- WARP プロキシモードが OS の DNS 設定を利用可能に。設定変更後はクライアントのオフ/オンで反映
- SCCM VPN boundary support の変更により、SMS Agent Host (
ccmexec.exe) サービスの再起動が不要に - Split Tunnel Include モードで再接続後のトンネル内トラフィックアクセスブロック問題を修正
既知の問題
- Windows 11 24H2
- マウス遅延やオーディオの破裂などのパフォーマンス問題が発生する可能性。解決には KB5062553 以降へのアップデートを推奨
- WARP client 2025.4.929.0 以降
- フォールバックサーバ未設定時に Local Domain Fallback が失敗する可能性。フォールバックサーバ設定手順を参照
- KB5055523 インストール後、Win32/ClickFix.ABA の誤検出警告が表示される可能性。Microsoft Security Intelligence をバージョン 1.429.19.0 以降に更新して解消
- 以下の条件すべてが満たされると DNS 解決が機能しない可能性。ワークアラウンドとしてクライアントをオフ/オンで再接続
- Secure Web Gateway without DNS filtering (トンネルのみ) モードで動作
- プライマリネットワークアダプタにカスタム DNS サーバが設定
- 接続中にカスタム DNS サーバが変更
Discussion