Cloudflare Blog の最新記事
公式60件の記事
AI時代におけるキャッシュの再考理由
Cloudflareが、自社ネットワークの32%のトラフィックがAIアシスタントを含む自動化トラフィックであることを報告し、AIエージェントの攻撃的なリクエスト行動に対応するためキャッシュシステムの再設計を進めている。
EmDashの紹介 ― WordPressの精神的後継者でありプラグインのセキュリティ問題を解決
開発チームがAIコーディングエージェントを使用してWordPressを一から再構築し、プラグインのセキュリティ問題を解決する新プラットフォーム「EmDash」を開発した。
1.1.1.1パブリックDNSリゾルバーに対するプライバシーへの継続的な取り組み
Cloudflareは、8年前に世界最速かつ最もプライベートなDNSリゾルバー「1.1.1.1」を立ち上げ、個人データの取り扱いについて公的な確認を約束し、2020年には独立機関による監査を導入した。
プログラマブルフロー保護の導入:Magic Transit顧客向けカスタムDDoS軽減ロジック
Cloudflareが、Magic Transit顧客向けにカスタムDDoS軽減ロジックを実装・展開できる「Programmable Flow Protection」をベータ版で提供開始した。UDPベースの独自プロトコル向けに高精度な軽減を可能にする。
Cloudflareクライアントサイドセキュリティ:よりスマートな検出機能を全ユーザーに開放
Cloudflareは、クライアントサイドスキミング攻撃を検出するセキュリティ機能を全ユーザーに開放した。この攻撃は、悪意のあるスクリプトタグ一つでデータを盗む手法で、2025年と2026年に実際の被害事例が報告されている。
抽象構文木(AST)を使用してWorkflowsコードを視覚的図に変換する方法
Cloudflareは、Workflowsのコードを抽象構文木(AST)で解析し、ダッシュボード上で視覚的図として表示する機能を追加した。これにより、開発者はアプリケーションの構造を可視化できるようになった。
年間600時間を節約したKubernetesの一行修正
チームがTerraform変更を計画・適用するツールAtlantisを再起動する際、Kubernetesの安全なデフォルト設定が原因で30分間のダウンタイムが発生していた。月100回の再起動で50時間以上のエンジニア時間がブロックされていたが、一行の修正で問題を解決した。
AIエージェントのサンドボックス化、100倍高速に
Cloudflareは、AIエージェントがツール呼び出しではなくAPIを呼び出すコードを書く「Code Mode」を導入し、MCPサーバーをTypeScript APIに変換することでトークン使用量を81%削減した。また、Cloudflare MCPサーバーでは2つのツールと1,000トークン未満で全APIを公開できることを実証した。
CloudflareのGen 13サーバーをローンチ:キャッシュをコアと交換してエッジコンピュート性能を2倍に
Cloudflareは、キャッシュを減らしてコア数を増やしたAMD EPYC™ Genoa-Xプロセッサを搭載したGen 13サーバーを導入し、エッジコンピューティング性能を2倍に向上させた。
ジェネレーション13の内側:これまでで最も強力なサーバーの構築方法
Cloudflareは、Rustベースのコアリクエスト処理層「FL2」への移行を完了し、ソフトウェアスタックの刷新に合わせてサーバーハードウェアを刷新した。同社は192コアのAMD EPYC™ Turin 9965プロセッサを搭載した「Gen 13」サーバーを設計し、ネットワークとソフトウェアスタックの進化する需要に対応するための性能と効率性を向上させた。
エージェントに力を:Workers AIが大規模モデルを実行開始、Kimi K2.5から
Cloudflareは、エージェント構築・展開の最適プラットフォームを目指し、Workers AIで大規模モデル(Kimi K2.5から)の実行を開始した。同社はDurable ObjectsやWorkers SDKなどの基盤技術を活用し、信頼性の高いエージェント開発環境を提供する。
データ制御の精度を高めるカスタムリージョンの導入
Cloudflareが、データ主権に関する法的義務を満たすためのRegional Servicesを拡充し、トルコとアラブ首長国連邦を新たな事前定義リージョンに追加した。
オープンインターネットを守る:イタリアの「海賊版対策シールド」罰金に対する当社の控訴理由
Cloudflareは、大規模権利者保護を目的としたイタリアの規制「Piracy Shield」がインターネットの基本構造を脅かすとして、罰金処分に対する法的措置を継続している。
レガシーアーキテクチャからCloudflare Oneへ
ネットワークエンジニアが、3万人規模の組織で1000以上のレガシーアプリケーションをVPNから新アーキテクチャへ移行する際のリスクと、これがゼロトラスト導入の最大障壁であることを説明している。
Cloudflareがアカウント悪用防止機能を発表:ボットと人間による不正攻撃を防止
Cloudflareは、アカウント悪用を未然に防ぐための不正防止機能スイートを発表した。自動化された攻撃と人間による攻撃が組み合わさった脅威に対応し、複数の地理的位置から短時間でアクセスされる異常なアカウント活動などを検知・防止する。
アプリ向けAIセキュリティが一般提供開始
Cloudflareが、AI搭載アプリケーション向けの脅威検出・軽減サービス「AI Security for Apps」の一般提供を開始した。カスタムトピック検出などの新機能を追加し、全顧客向けにAIエンドポイント発見機能を無料化した。また、IBMとの連携拡大も発表した。
RFC 9457準拠のエラーレスポンスでエージェントトークンコストを98%削減
AIエージェントがHTTPリクエスト時に従来のHTMLエラーページではなくRFC 9457準拠の構造化レスポンスを受け取ることで、トークン消費量を大幅に削減できる技術的改善を提案している。
実用的な洞察のためのセキュリティ概要ダッシュボードの構築
セキュリティ業界は、文脈のない可視性向上は単なるノイズ増加であると指摘。現代のセキュリティチームはデータ不足ではなくデータ過剰が最大の課題であり、複数ツール間を行き来して「次に何をすべきか」を探す現状を説明している。
ログエクスプローラーにおけるマルチベクトル攻撃の調査
Cloudflareがログエクスプローラーで14の新データセットを統合し、API、ネットワークノイズ、盗用認証情報など複数の経路から行われる現代的なサイバー攻撃に対する360度の可視性を提供するセキュリティフォレンジック機能を発表した。
リスク洞察を実践的な保護に変換:CloudflareとMastercardによるセキュリティ態勢の強化
CloudflareとMastercardは、組織の攻撃対象領域の拡大に対処するため、手動監査を自動化されたセキュリティ可視化ソリューションに置き換え、安全なインターネット展開を支援する連携を発表した。
能動的防御:API向けステートフル脆弱性スキャナーの導入
CloudflareがAPI向けWeb・API脆弱性スキャナーのベータ版を発表した。従来の防御的セキュリティでは不十分なAPIセキュリティに対し、能動的な脆弱性検出を提供する。
Pingora OSS展開におけるリクエスト・スマグリング脆弱性の修正
Cloudflareは、PingoraオープンソースフレームワークのHTTP/1.xリクエスト・スマグリング脆弱性(CVE-2026-2833など)を報告され、Pingora 0.8.0でパッチを適用した。
複雑さは選択である。SASE移行に数年かけるべきではない
Cloudflareは、従来は数年かかっていたゼロトラストアーキテクチャへの移行が、複雑さを選択肢と捉えることで迅速化できると主張している。
エンドポイントからプロンプトまで:Cloudflare Oneにおける統一されたデータセキュリティビジョン
Cloudflareは、ネットワークからエンドポイント、SaaSアプリケーションまでを統合的に保護するCloudflare Oneにおいて、データセキュリティこそが企業セキュリティの核心であると述べた。
「サイレントドロップ」を終わらせる:Dynamic Path MTU DiscoveryがCloudflare One Clientの回復力を高める仕組み
Cloudflareは、ネットワーク経路のパケットサイズ制限を検出するDynamic Path MTU Discoveryを導入し、Cloudflare One Clientの接続安定性を向上させた。
より高速なSASEクライアント:プロキシモードの再構築
ゼロトラスト環境のセキュリティ確保のためにプロキシを使用すると、ユーザーのパフォーマンス低下が課題となる。著者らは、この問題を解決するために、より高速なSASEクライアントのプロキシモードを再構築している。
自動リターンルーティングがIPアドレス重複を解決する仕組み
Cloudflareは、IPアドレス重複問題を解決する自動リターンルーティング技術を発表した。同技術は、パケットの送信元と宛先の両方で同じIPアドレスが使用される状況でも、正しいルーティングを可能にする。
常時検知:WAFの「ログ記録とブロック」のトレードオフを解消
従来のWAFは、悪意のあるトラフィックを安全にブロックする前に手動でのルール調整が必要だった。セキュリティチームは新アプリケーション展開時にログ記録モードから始め、徐々にブロック可能なルールを評価していた。このプロセスは手動で時間がかかり、エラーが発生しやすかった。
ギャップに注意:ブートからログインまでの継続的強制のための新ツール
CISOは、グローバルに分散した従業員の生産性向上とセキュリティ侵害防止のバランスに課題を抱えており、ゼロトラストの実現に向けた新ツールが開発されている。
ユーザーリスクスコアリングで侵害への対応から予防へ
Cloudflareは、ユーザーの行動データを分析してリスクを評価する「User Risk Scoring」機能を発表した。これにより、セキュリティチームは侵害発生後の対応から、事前の予防的対策へと移行できるとしている。
ディープフェイクを打ち負かす:ラップトップファームと内部脅威を阻止する
セキュリティ業界は、ネットワークのゼロトラストモデルを採用しているが、リクエスト背後にいる人物への暗黙の信頼が残っている。ディープフェイク技術により、この信頼が武器化され、ラップトップファームや内部脅威が深刻化している。
ライセンスプレートからバッジへ:ゲートウェイ認証プロキシ
Cloudflareは、エンドポイントにソフトウェアをインストールできない環境でもトラフィックを保護する「ゲートウェイ認証プロキシ」のアプローチを提案している。
Cloudflareの脅威インテリジェンスプラットフォームの進化:実用的でスケーラブル、ETL不要
Cloudflareは、セキュリティチームが大量のテレメトリデータから実用的な洞察を得られるよう、ETL不要でスケーラブルな脅威インテリジェンスプラットフォームのアーキテクチャを進化させた。
2026年Cloudflare脅威レポートの紹介
Cloudflareが、国家主体の高度な攻撃や大規模DDoS、内部ツールを悪用した攻撃など多様化する脅威を分析し、ブルートフォース攻撃の時代が終わりつつあると報告した。
Cloudyが複雑なセキュリティを人間の行動に翻訳する方法
Cloudy社は、膨大なセキュリティテレメトリを処理し、検出結果を人間が理解できる説明に変換する技術を開発した。これにより、高度な検出技術と人間の対応のギャップを埋めることを目指している。
リスクを発見し、修正する:Cloudflare CASBの修復機能を導入
Cloudflareは、Cloudflare CASBにリスク修正機能を追加した。同社のAPIベースのCASBは、SaaSアプリケーションのファイル共有リスクを可視化・検出するだけでなく、ダッシュボードから直接修正できるようになった。
受動的から能動的へ:LLMでフィッシング対策のギャップを埋める
セキュリティ企業が、従来の受動的なメールセキュリティ対策から、大規模言語モデル(LLM)を活用した能動的なフィッシング攻撃検知・防止システムへの転換を提案している。
真にプログラム可能なSASEプラットフォーム
Cloudflareは、各組織の独自のセキュリティ環境に対応するため、設計段階からプログラム可能なグローバルネットワークを構築した。同社のSASEプラットフォーム「Cloudflare One」は、この柔軟性を実現し、組織のセキュリティ要件の変化に対応する。
白紙状態を超えて:Cloudflareがゼロトラスト実現を加速する方法
Cloudflareは、Cloudflare OneなどのSASEプラットフォームを通じて、複雑なネットワーク設定を簡素化し、企業のゼロトラストセキュリティ導入を支援している。
アジャイルSASEによる近代化:Cloudflare Oneブログ特集
Cloudflareが、リモートワークの定着とAIエージェントの普及により変化する企業ネットワーク環境に対応するため、アジャイルSASE(Secure Access Service Edge)アーキテクチャの重要性を提唱している。
毒性のある組み合わせ:小さな信号がセキュリティインシデントに積み上がるとき
単体では無害な小さな異常信号(ログインページへのアクセスやデバッグパラメータの付加など)が複合的に発生すると、攻撃者が環境を調査しセキュリティ侵害を計画する「毒性のある組み合わせ」として重大なセキュリティインシデントに発展する可能性があると専門家が指摘している。
ポスト量子暗号の使用状況、暗号化メッセージング、ルーティングセキュリティへの透明性向上
Cloudflareは、ポスト量子暗号の監視範囲を拡大し、新しいセキュリティ関連データセットとツールをRadarで公開した。これにより、クライアント側だけでなくオリジン側の接続も監視可能となり、ウェブサイトのポスト量子暗号対応状況を確認できるツールも提供する。
インターネットで最も目にするUI?Turnstileとチャレンジページの再設計
Cloudflareが、人間確認用ウィジェット「Turnstile」とウェブサイトアクセス前のセキュリティチェック「チャレンジページ」の再設計を発表した。
ASPA:インターネットルーティングのセキュリティ向上
Cloudflareが、BGPルートリークによる誤った経路誘導を防ぐための経路検証技術「ASPA」を開発し、インターネットルーティングのセキュリティ強化を目指している。
JavaScriptにはより良いストリームAPIが必要だ
WHATWGがブラウザとサーバー間で共通のストリームAPIを設計し、主要なJavaScript環境で採用されたが、制約の中で難しい問題を解決する必要があった。
AIを使って1週間でNext.jsを再構築した方法
エンジニアがAIを活用し、Next.jsをVite上で1週間で再構築。vinextは最大4倍高速なビルド、57%小さなバンドル、ワンコマンドでCloudflare Workersにデプロイ可能。
Cloudflare Oneが全プラットフォームで現代的な耐量子暗号を備えた初のSASEサービスに
Cloudflare Oneが最新のIETF草案を実装し、全主要な接続経路で耐量子暗号をサポート。
2026年2月20日のCloudflareサービス障害
2026年2月20日、Cloudflareがサービス障害を発生。BYOIP利用者の一部でBGP経由のインターネット接続が切断された。
コードモード:1,000トークンでエージェントにAPI全体を提供
Cloudflare APIの2,500以上のエンドポイントを、コードモードにより2つのツールと約1,000トークンに圧縮し、効率的なAIエージェント連携を実現。
ecdysisによる古いコードの脱皮:CloudflareのRustサービスにおける優雅な再起動
ecdysisはRustライブラリで、ネットワークサービスのダウンタイムゼロアップグレードを実現。Cloudflareで5年間使用後、オープンソース化。