週刊Cloudflare - 2025/10/19週
こんにちは、あさひです 🙋♂️ 今週の Cloudflare のアップデートをまとめていきます!
この記事の主旨
この記事では、前週に Cloudflare のサービスにどんな変更があったかをざっくりと理解してもらい、サービスに興味を持ってもらうことを目的としています。そのため、変更点を網羅することを優先します。
2025/10/12 ~ 2025/10/18 の変更
Wrangler
4.43.0
マイナーアップデート
-
wrangler init --from-dashが生成する設定ファイル形式をwrangler.tomlからwrangler.jsoncに変更
パッチアップデート
-
wrangler dev --remoteセッション中に追加リクエスト用の Cloudflare Access トークンを自動取得するよう変更 - Docker イメージ存在確認時に完全なレジストリ URI を使用するよう修正
- 自動プロビジョニング機能(
--x-provision)を改善- 設定ファイルへの変更内容を書き戻すことで、バインディング名変更にも対応
-
--dry-run使用時のエラーを修正 - R2 バインディング表示に
bucket_nameを追加 - バージョン指定時のバインディング表示で TOML を誤って出力しないよう修正
Durable Objects
Data Studio 追加
Durable Objects のデータをダッシュボードの UI から直接閲覧・編集できる Data Studio が提供されました。プロトタイプのデータモデル検証から本番のストレージ調査まで、Worker を用意せずに素早くクエリや更新を実行できるようになりました。
Load Balancing
Monitor Groups を追加
複数のヘルスモニターを単一の論理グループにまとめ、アプリ全体の実態に近い健全性評価でトラフィックをステアリングできるようになりました。すべてのクリティカル要素が健全なときだけプールへ送出するため、フェイルオーバー判断が賢くなり耐障害性が向上します。Enterprise Load Balancing サブスクリプションで API から利用可能です。
- できること
- 複数モニターの結合
- HTTP や TCP など異なるモニターを 1 グループに集約
- 例 アプリの API ゲートウェイと
/loginエンドポイントを同時に監視
- 観測専用の分離
- 「monitoring only」指定で健全性やステアリングに影響させずにデータとアラートのみ取得
- 新しいチェックの試験運用や非クリティカル依存の観察に有効
- ステアリング知能の向上
- Dynamic Steering のレイテンシをグループ内のアクティブモニターで平均化し、オリジン性能を包括的に評価
- 複数モニターの結合
- ユースケース
- マイクロサービスや多層構成で、コンポーネント間の依存関係をふまえた可用性判定
- 一時的な個別モニター失敗による過剰フェイルオーバーの抑制
- 提供状況
- API で利用可能
- 対象は Enterprise Load Balancing
AI Crawl Control
メトリクスのドリルダウンを強化
AI Crawl Control のメトリクスに詳細ドリルダウンが加わり、クローラー別の動向や許可・ブロックの内訳をより細かく分析できるようになりました。異常値の原因調査からポリシー調整までの流れを短縮できます。
- できること
- クローラーごとの許可・ブロックの推移を時系列で確認
- 期間や粒度の変更と前期間との比較
- ドメインやパス、ユーザーエージェントなどの条件で絞り込み
Security Center
アプリケーションセキュリティレポートを追加
Security Center にアプリケーション防御の状況を俯瞰できるレポートが加わり、WAF・Bot・レート制限・API 保護などの指標を横断的に可視化できるようになりました。期間比較や条件絞り込みで異常の発見から原因特定、ポリシー改善までのサイクルを短縮できます。
- できること
- 事前構成のレポートでブロック・検知・トラフィック傾向を確認
- 期間比較とドリルダウンで影響範囲と発生源を特定
- ゾーンやホスト名、国、ルール ID、アクションなどでフィルタ
Email Security
オンデマンドセキュリティレポートを追加
ダッシュボードから必要なときにメールセキュリティのレポートを生成できるようになりました。全体の防御状況をまとめて可視化し、経営層などへの共有が容易になります。提供プランは Advantage、Enterprise、Enterprise + PhishGuard です。
- 主な内容
- エグゼクティブサマリで成果を俯瞰
- 脅威タイプの内訳、トップターゲット、トレンドの詳細分析
- ポリシー・サブミッション・ドメイン設定の可視化
Cloudflare Fundamentals
SSO セルフサービスの操作性を改善
SSO の設定フローがダッシュボードで分かりやすく整理され、主要な IdP に対する手順案内と検証が強化されました。接続テストや段階的な有効化を前提に、より安全に短時間で導入できます。
- できること
- メタデータの入力と検証をウィザードで案内
- 接続テストとロールアウト計画に沿った有効化
- 失敗時のエラーメッセージと対処の明確化
HTTP ヘッダーサイズ上限を 128 KB に拡大
Cloudflare の CDN がリクエストとレスポンスの双方で最大 128 KB の HTTP ヘッダーをサポートしました。従来は合計 32 KB(個別ヘッダー 16 KB)までの制限があり、超過時に 413(Request Header Fields Too Large)や 520 が発生しやすい状況でしたが、この変更により信頼性とユースケースの幅の向上が期待されます。
Zero Trust WARP Client
WARP client for macOS (version 2025.9.173.1)
主な更新内容
- ネットワークが不安定な場合、GUI にトンネルと DNS 接続の健全性を示す接続ステータスメッセージが表示されるようになりました。
- 登録情報の削除に成功した場合にエラーが返る不具合を修正
- Path MTU Discovery を用いて有効な MTU を自動検出し、現在のネットワークに最適化したパケットサイズで性能を改善
既知の問題
- macOS Sequoia
- Apple が macOS 15.0.x で導入した変更により、WARP クライアントが期待どおりに動作しない可能性があります。
- WARP クライアント 2025.4.929.0 以降を使用しているデバイスでは、フォールバックサーバーが設定されていない場合、ローカルドメインフォールバックが失敗する可能性があります。
WARP client for Windows (version 2025.9.173.1)
主な更新内容
- Windows のマルチユーザー環境でユーザー切替時に Global WARP Override の状態を維持しやすく改善
- ネットワークが不安定な可能性を GUI に接続ステータスメッセージとして表示し、トンネルと DNS の健全性を可視化
- 登録情報の削除に成功した場合にエラーが返る不具合を修正
- Path MTU Discovery を用いて有効な MTU を自動検出し、現在のネットワークに最適化したパケットサイズで性能を改善
既知の問題
- Windows 11 24H2 でマウス遅延やオーディオのひび割れなどのパフォーマンス問題が発生する可能性があり、最新の累積更新プログラム(KB5062553 以上)への更新を推奨
- WARP client 2025.4.929.0 以降でフォールバックサーバ未設定の場合に Local Domain Fallback が失敗することがあり、フォールバックサーバの設定を推奨
- KB5055523 適用環境でインストーラーに
Win32/ClickFix.ABAの誤検出警告が表示される場合があり、Microsoft Security Intelligence を 1.429.19.0 以上へ更新で解消 - 以下の条件がすべて成立すると DNS 解決が機能しない場合があり、対処は WARP クライアントの再接続
- Secure Web Gateway without DNS filtering(トンネルのみ)モードで動作
- プライマリネットワークアダプタにカスタム DNS サーバを設定
- 接続中にプライマリアダプタのカスタム DNS アドレスを変更
WAF
WAF ルール更新(2025-10-13)
- 追加・調整(既定アクション)
- JinJava サンドボックス回避(CVE-2025-59340)
- Log → Block(新規検出)
- JinJava サンドボックス回避(CVE-2025-59340)
緊急リリース(2025-10-17)
- 追加・適用(既定アクション)
- 直近公表の高リスク脆弱性に対する新規検出を追加
- Block(新規検出)
- 直近公表の高リスク脆弱性に対する新規検出を追加
Discussion