週刊Cloudflare - 2025/09/14週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/09/07 ~ 2025/09/13 の変更
Wrangler
4.36.0
マイナーアップデート
-
--x-remote-bindings
フラグ不要で Remote Bindings を有効化 - R2 SQL プロダクトのクエリ送信および管理コマンドを追加
- VPC サービスの CRUD を
wrangler vpc service
でサポート - Workers SDK 外部で開発された unsafe Worker バインディング用 Miniflare プラグインを動的にロード可能に
パッチアップデート
-
unstable_readConfig
にpreserveOriginalMain
オプションを追加(main
を絶対パスに変換せずそのまま利用可能に) - レート制限バインディングを安定化(GA)、unsafe バインディングから削除可能に
- R2 Data Catalog の compaction 機能用 Wrangler コマンドを追加
- Cloudflare SDK を Wrangler に統合(内部リファクタリング)
- 依存関係を更新
miniflare@4.20250906.1
4.35.0
マイナーアップデート
- observability 設定に
traces
フィールドを追加し、自動トレースの挙動を設定可能に- OpenTelemetry 準拠の宛先リストをログ/トレースに指定可能
- Cloudflare observability プラットフォームへの永続化を制御する
persist
オプションを追加- デフォルトで有効
パッチアップデート
-
send_email
のexperimental_remote
フィールドに型を追加 -
unstable_convertConfigBindingsToStartWorkerBindings
を更新し、プレビュー用の値を優先するよう修正- 例: D1 バインディングの
preview_database_id
- 例: D1 バインディングの
-
unenv
を2.0.0-rc.21
に更新 - 依存関係を更新
miniflare@4.20250906.0
@cloudflare/unenv-preset@2.7.3
Workers
設定ファイルなしで静的サイトをデプロイ
Wrangler が設定ファイルのないプロジェクトでも対話型プロンプトで静的アセットのデプロイを案内し、自動で設定を生成します
- 対話型プロンプト
-
wrangler deploy [directory]
やwrangler deploy --assets [directory]
実行時に静的アセットを検出 - デプロイ種別の確認とプロジェクト名の入力を案内(賢いデフォルトつき)
- 互換日を当日に自動設定
-
- 自動生成される設定
-
wrangler.jsonc
を作成し選択内容を保存 - 以後のデプロイで複雑な CLI フラグを記憶・指定する必要がない
-
- 使い方の例
npx wrangler deploy ./dist
npx wrangler deploy --assets ./public
Built with Cloudflare ボタンを提供開始
自サイトに Cloudflare を利用していることを示す「Built with Cloudflare」ボタンを簡単に設置できるようになりました。軽量な埋め込みコードをコピーしてフッターなどに貼り付けるだけで利用できるようになりました。
バージョンのロールバック上限を 100 に拡大
Workers のデプロイ履歴から切り戻せる範囲が従来の 10 件から 100 件に拡大されました。ロールバックはダッシュボードの Deployments から選択して実行でき、Wrangler でも rollback
コマンドで同様に操作できます。
D1
読み取りクエリの自動リトライに対応
D1 が読み取り専用クエリを自動判別し、再試行可能なエラー発生時に最大 2 回まで自動リトライするようになりました
- 対象クエリ
- SQLite の
SELECT
、EXPLAIN
、WITH
のみを含む読み取り専用クエリ
- SQLite の
- 取得できる情報
- レスポンスのメタデータ
total_attempts
に実行回数が記録
- レスポンスのメタデータ
- 注意点
- 書き込み系クエリは自動リトライ対象外
- 一部エラーではリトライ成功率が低い場合もあるため、ビジネスロジック的に冪等な書き込みはアプリ側でもリトライ実装を推奨
Agents
Agents SDK が AI SDK v5 に対応(workers-ai-provider v2.0.0)
Agents SDK v0.1.0 が公開され、AI SDK v5 にフル対応しました。レガシー(v4)メッセージ形式は自動移行され、ストリーミングやツール実行、エラー処理、React フック(useAgentChat
)が強化されています。あわせて Workers AI 公式プロバイダも v2.0.0 となり、v5 と互換になりました。
- 主なポイント
- 自動メッセージ移行(v4 → v5
parts[]
形式) - ツール自動解決と「要確認」ツールの検出(human-in-the-loop 向け)
- ツール定義は
parameters
からinputSchema
に移行 - Workers AI 向けプロバイダ(
workers-ai-provider
v2.0.0)でシームレス連携 - 取り込み・ストリーミング・ファイル/画像の扱いを改善し、UI 用型(
UIMessage
)に更新
- 自動メッセージ移行(v4 → v5
// React: useAgentChat の最小例(ツール確認あり)
import { useAgentChat } from "agents/ai-react";
const { messages, sendMessage, addToolResult } = useAgentChat({
agent,
experimental_automaticToolResolution: true,
toolsRequiringConfirmation: ["dangerousOperation"],
});
// v5 形式のメッセージ送信(parts[])
sendMessage({ role: "user", parts: [{ type: "text", text: "Hello!" }] });
DNS
プライベートネットワークのオンランプで DNS フィルタリング対応
Magic WAN と WARP Connector からのトラフィックをパブリックインターネットへ露出させずに Gateway リゾルバーへルーティングできるようになり、内部 IP を保持したまま DNS 解決とフィルタリングを適用できます。
- できること
- プライベートネットワーク発の DNS 解決とフィルタリングを適用
- 内部 DNS とホスト名ベースのポリシーと統合
- ソース内部 IP の可視性を維持した運用
- 設定方法
- Magic WAN または WARP Connector の DNS を共有リゾルバー IP に設定
- 172.64.36.1 と 172.64.36.2
- ポリシーの活用
- Resolver Policies で Source Internal IP をトラフィックセレクタとして利用
- プライベート DNS トラフィックを Internal DNS へ適切にルーティング
Email Security
Regional Email Processing が一般提供(GA)
指定した地域内でメールの検査・ポリシー評価・隔離などの処理を完結できるようになりました。データ所在地の要件や社内規程に合わせて、分析処理を地域境界内に収めた運用が可能です
- できること
- 受信メールのスキャン(マルウェア・フィッシング・コンテンツ評価)を選択した地域内で実行
- ログやメタデータの取り扱いを地域境界に合わせて制御
- 既存のポリシーや統合(通知・SIEM・Logpush)と併用
- ユースケース
- データ所在地や越境移転に関する法規制への準拠
- 地域子会社・部門ごとの運用ポリシー分離
Magic WAN
IPsec トンネルでカスタム IKE ID に対応(API)
Magic WAN の IPsec トンネルで、任意の IKE ID を指定できるようになりました。VeloCloud などの SD-WAN デバイスと組み合わせた高可用性構成に有効です
- 提供範囲
- 現時点では API のみ対応(ダッシュボード設定は未対応)
- ユースケース
- SD-WAN 併用時の HA/冗長化
- ピア識別を柔軟にしたい環境での相互接続
Zero Trust WARP Client
WARP client for macOS (version 2025.7.106.1)
主な更新内容
- Proxy モードを強化し解決速度を改善。Proxy モードで利用できるプロトコルは MASQUE のみへ変更
- 既存で WireGuard + Proxy モードを使うデバイスプロファイルは、新たな WARP モードを選択しないと接続不可になるため要変更
-
warp-diag captive-portal
が SSID 解析不備で実行失敗していた問題を修正 - 組織設定の切替時に Global WARP Override を維持しやすく改善
- 新規デバイスプロファイルの既定プロトコルを MASQUE に変更
- DoH モードでアイドル接続数を抑制し、不要なリソース消費や解決失敗を低減
既知の問題
- macOS Sequoia 15.0.x の仕様変更により期待どおりに動作しない場合あり。15.4 以降の利用を推奨
- WARP client 2025.4.929.0 以降でフォールバックサーバ未設定時に Local Domain Fallback が失敗する場合あり(フォールバックサーバ設定を推奨)
WARP client for Windows (version 2025.7.106.1)
主な更新内容
- Proxy モードを強化し解決速度を改善、Proxy モードで利用できるプロトコルは MASQUE のみへ変更
- 既存で WireGuard + Proxy モードを使うデバイスプロファイルは、新たな WARP モードを選択しないと接続不可になるため要変更
- 高遅延のキャプティブポータル環境での接続性を改善
- 再帰的 CNAME レコードに起因する断続的な接続問題を修正
- DoH モードでアイドル接続数を抑制し、不要なリソース消費や解決失敗を低減
既知の問題
- Windows 11 24H2 でマウス遅延やオーディオのひび割れなどのパフォーマンス問題が発生する可能性(最新の累積更新プログラム適用を推奨)
- WARP client 2025.4.929.0 以降でフォールバックサーバ未設定時に Local Domain Fallback が失敗する場合あり(フォールバックサーバ設定を推奨)
- 以下の条件がすべて満たされると DNS 解決が機能しない場合あり(ワークアラウンドはクライアントのオフ/オン再接続)
- Secure Web Gateway without DNS filtering(トンネルのみ)モードで動作
- プライマリネットワークアダプタにカスタム DNS サーバが設定
- 接続中にカスタム DNS アドレスが変更
WAF
WAF ルール更新(2025-09-08)
- 追加・調整(既定アクション)
- Next.js SSRF(CVE-2025-57822)
- Log → Block(新規検出)
- ScriptCase 認証回避(CVE-2025-47227)
- Log → Disabled(新規検出)
- ScriptCase コマンドインジェクション(CVE-2025-47228)
- Log → Disabled(新規検出)
- Sar2HTML コマンドインジェクション(CVE-2025-34030)
- Log → Block(新規検出)
- Zhiyuan OA RCE(CVE-2025-34040)
- Log → Block(新規検出)
- WordPress InfiniteWP Client 認可不備(CVE-2020-8772)
- Log → Block(新規検出)
- CrushFTP RCE(CVE-2025-54309 - 3)
- Log → Disabled(新規検出)
- Command Injection - Common Attack Commands Args
- Log → Block(既存ルールへ統合・新 WAF 対象)
- Common Payloads for Server-Side Template Injection - Beta
- Log → Block(既存ルールへ統合)
- Next.js SSRF(CVE-2025-57822)
- 運用のポイント
- まず Log で観測し、誤検知がないことを確認してから Block に移行
- ベンダーパッチ適用と並行し、影響が見込まれるエンドポイントには例外ルールを準備
Discussion