🗞️
週刊Cloudflare - 2025/08/03週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/07/27 ~ 2025/08/02 の変更
Wrangler
4.27.0
マイナーアップデート
- ローカル開発時に
.env
ファイルから変数を読み込むサポートを追加-
.dev.vars
がなければ.env
,.env.local
,.env.<environment>
,.env.<environment>.local
も参照 - 本番環境には影響なし
- Wrangler は
--env-file
オプションで任意の dotenv ファイル指定も可能
-
パッチアップデート
- コンテナのカスタムインスタンスリミットのサポートを追加
-
nodejs_compat
モードでのrequire("debug")
の不具合を修正 - 依存関係を更新
miniflare@4.20250730.0
4.26.1
パッチアップデート
- コンテナエンジンのソケットパスを自動取得試行(
WRANGLER_DOCKER_HOST
またはDOCKER_HOST
でも設定可能) -
unenv-preset
に互換日付とフラグを正しく渡す -
unenv-preset
を2.0.0-rc.19
にアップデート - Wrangler types がデフォルトワーカーエントリポイントの型を推論するよう修正
- 依存関係を更新
miniflare@4.20250726.0
@cloudflare/unenv-preset@2.5.0
マイナーアップデート
パッチアップデート
Workers
Deploy ボタンで環境変数とシークレットが設定可能に
ダッシュボードの Deploy ボタンから Worker をデプロイする際、環境変数とシークレットを直接追加・編集できるようになりました。プレビュー環境または本番環境の Deploy モーダルを開き、「Environment Variables」「Secrets」セクションで追加できます。
Vite Dev で Containers をローカル開発に統合可能に
Workers の Vite プラグインが更新され、vite dev
コマンドで起動したローカル開発サーバ上にコンテナを同時にデプロイして動作検証できるようになりました。これにより、開発中の Workers コードが実際のコンテナと連携する動作を手軽にローカルでテストできます。
設定例
wrangler.jsonc
{
"name": "container-starter",
"main": "src/index.js",
"containers": [
{
"class_name": "MyContainer",
"image": "./Dockerfile",
"instances": 5
}
],
"durable_objects": {
"bindings": [
{
"class_name": "MyContainer",
"name": "MY_CONTAINER"
}
]
},
"migrations": [
{
"new_sqlite_classes": [
"MyContainer"
],
"tag": "v1"
}
],
}
index.ts
import { Container, getContainer } from "@cloudflare/containers";
export class MyContainer extends Container {
defaultPort = 4000; // Port the container is listening on
sleepAfter = "10m"; // Stop the instance if requests not sent for 10 minutes
}
async fetch(request, env) {
const { "session-id": sessionId } = await request.json();
// Get the container instance for the given session ID
const containerInstance = getContainer(env.MY_CONTAINER, sessionId)
// Pass the request to the container instance on its default port
return containerInstance.fetch(request);
}
Browser Rendering
Browser Rendering API の料金が導入
Browser Rendering API の料金体系が公開されました。無料プランと、ユーザーのニーズに合わせて拡張できる従量課金モデルが用意されています。2025/8/20 から Browser Rendering API の課金が始まるようです
-
料金モデル
- REST API
- ブラウザ稼働時間のみ課金($0.09/ブラウザ時間)
- Workers Bindings
- 稼働時間+同時実行数課金($0.09/ブラウザ時間+追加同時ブラウザ $2.00)
- REST API
-
無料利用枠
- Workers Free
- 1 日あたり 10 分、同時 3 ブラウザ
- Workers Paid
- 月あたり 10 時間、同時 10 ブラウザ
- Workers Free
Audit Logs
Audit Logs V2 UI ベータが追加
Audit Logs UI v2 が全ユーザーにベータ版で利用可能になりました。Audit Logs v2 API のパブリックベータ版をベースに構築されており、アカウントアクティビティの調査を容易にする強力な新機能を備えて設計されたユーザーインターフェイスを導入されています。
- 有効化方法
- Cloudflare ダッシュボードの Manage Account > Audit Logs で “Switch to new Audit Logs” をクリック
- 従来版へはバナーの “Switch back to old Audit Logs” で戻すことも可能
- 新機能
- Advanced Filtering: actor、resource、method などで絞り込み
- On-hover filter controls: エントリ内でホバーして値を含める/除外
- Detailed Log Sidebar: 各ログの詳細コンテキストをサイドバーで表示
- JSON Log View: 生データを構造化された JSON 形式で確認
- Custom Time Ranges: 任意の時間範囲で履歴を表示
- Infinite Scroll: ページ切り替え不要でシームレスに閲覧
- 既知の問題
- 一部ログエントリが表示されない場合がある(actor 情報など欠如)
- 新 UI では CSV エクスポート非対応
WAF
2025/8/11 の変更予定
以下のルールが追加されました。
Apache Tomcat、MongoDB、FortiWeb の脆弱性検出ルールを追加
- Fortinet FortiWeb – SQL インジェクション (CVE-2025-25257)
- 不適切な特殊要素の中和により認証不要で SQL コード実行が可能
- 新規検出ルール:ログ → ブロック
- Apache Tomcat – DoS (CVE-2025-31650)
- 無効な HTTP 優先度ヘッダー処理時のメモリリークを悪用した DoS 攻撃が可能
- 新規検出ルール:ログ → 無効化
- MongoDB Mongoose – コードインジェクション (CVE-2024-53900、CVE-2025-23061)
-
$where
フィルタの不適切な使用で検索インジェクションが可能 - 新規検出ルール:ログ → ブロック
-
Discussion