107 articles

cloudflare_blog 2026/3/30

Cloudflare クライアントサイドセキュリティ:より賢く、今こそ誰でも利用可能

Cloudflare Client-Side Security: smarter detection, now open to everyone

当社は、すべてのユーザーに高度なクライアントサイドセキュリティツールを開いています。新たに採用した段階的 AI 検出システムにより、グラフニューラルネットワークと LLM を統合し、偽陽性を最大 200 倍削減し、高度なゼロデイ攻撃を偵察します。

Original: We are opening our advanced Client-Side Security tools to all users, featuring a new cascading AI detection system. By combining graph neural networks and LLMs, we've reduced false positives by up to ...

cloudflare_blog 2026/3/29

1 行で解決した、年間 600 時間の節約:Kubernetes の Volume 権限処理におけるボトルネックの解消

A one-line Kubernetes fix that saved 600 hours a year

当社は、Atlantis インスタンスの再起動に 30 分かかっている理由を調査した際、Kubernetes がボリュームの権限を処理する方法におけるボトルネックであることが発見されました。fsGroupChangePolicy を調整することで、再起動時間を 30 秒に短縮することができました。

Original: When we investigated why our Atlantis instance took 30 minutes to restart, we discovered a bottleneck in how Kubernetes handles volume permissions. By adjusting the fsGroupChangePolicy, we reduced res...

cloudflare_blog 2026/3/29

Abstract Syntax Trees (AST) を使ってワークフローコードを視覚的なダイアグラムに変換する方法

How we use Abstract Syntax Trees (ASTs) to turn Workflows code into visual diagrams

ワークフローは、現在ダッシュボード内でステップダイアグラムを通じて可視化されています。ここでは、TypeScript コードをワークフローの視覚的表現に変換する方法を紹介いたします。

Original: Workflows are now visualized via step diagrams in the dashboard. Here’s how we translate your TypeScript code into a visual representation of the workflow.

cloudflare_blog 2026/3/24

AI エージェントのサンドボックス化を Dynamic Workers で実現: 100 倍高速化

Sandboxing AI agents, 100x faster

我々は、セキュアかつ軽量な隔離環境で AI 生成されたコードを実行可能にする Dynamic Workers を導入しました。このアプローチは従来のコンテナと比較して 100 倍高速であり、AI エージェントのサンドボックス化においてミリ秒単位の起動時間を可能にします。

Original: We’re introducing Dynamic Workers, which allow you to execute AI-generated code in secure, lightweight isolates. This approach is 100 times faster than traditional containers, enabling millisecond sta...

cloudflare_blog 2026/3/24

Cloudflare の Gen 13 サーバーをローンチ:キャッシュをコアに置き換え、エッジでの計算性能を 2 倍に

Launching Cloudflare’s Gen 13 servers: trading cache for cores for 2x edge compute performance

Cloudflare の Gen 13 サーバーは、キャッシュとコアのバランスを見直すことで、計算スループットを 2 倍にしました。高コア数を持つ AMD EPYC™ Turin CPU に移行し、大規模 L3 キャッシュを原始計算密度に交換しました。新しい Rust ベースの FL2 スタックを実行することで、遅延ペナルティを完全に緩和し、2 倍の性能を解放しました。

Original: Cloudflare’s Gen 13 servers double our compute throughput by rethinking the balance between cache and cores. Moving to high-core-count AMD EPYC ™ Turin CPUs, we traded large L3 cache for raw compute d...

cloudflare_blog 2026/3/24

Gen 13 の内部:最も強力なサーバーをどのように構築したか

Inside Gen 13: how we built our most powerful server yet

Cloudflare の Gen 13 サーバーは、AMD EPYC™ Turin 9965 プロセッサを採用し、100 GbE ネイティングへの移行を実現し、増加するトラフィック要求に応えるものです。本技術ドキュメントでは、各主要コンポーネントの選定に関するエンジニアリング上の根拠を詳述します。

Original: Cloudflare's Gen 13 servers introduce AMD EPYC™ Turin 9965 processors and a transition to 100 GbE networking to meet growing traffic demands. In this technical deep dive, we explain the engineering ra...

cloudflare_blog 2026/3/21

オープンインターネットのために立ち上がる:私たちはイタリアの「パイレーシースキール」罰金に対する訴追を開始した

Standing up for the open Internet: why we appealed Italy’s "Piracy Shield" fine

Cloudflare は、過剰なブロックと正当な手続きの欠如からインターネットを守り、監視なしにコンテンツをブロックさせるような提供者の義務を課す「パイレーシースキール」システムに関する、イタリアの規制当局からの 1400 万ユーロの罰金を上訴しました。私たちは、この枠組みへの挑戦を通じて、不均衡な過剰ブロックと正当な手続きの欠如からインターネットを保護することを求めています。

Original: Cloudflare is appealing a €14 million fine from Italian regulators over "Piracy Shield," a system that forces providers to block content without oversight. We are challenging this framework to protect...

cloudflare_blog 2026/3/21

新しい前定義地域とカスタム地域の導入による精密なデータ制御

Introducing Custom Regions for precision data control

We are expanding Regional Services with new pre-defined regions and the launch of Custom Regions. Customers can now define precise geographical boundaries for data processing, tailored to meet their c...

Original: We are expanding Regional Services with new pre-defined regions and the launch of Custom Regions. Customers can now define precise geographical boundaries for data processing, tailored to meet their c...

cloudflare_blog 2026/3/21

エージェントのパワーアップ:Workers AI で現在、Kimi K2.5 をはじめとする大規模モデルを実行

Powering the agents: Workers AI now runs large models, starting with Kimi K2.5

Kimi K2.5 が Workers AI で利用可能になりました。Cloudflare の開発プラットフォーム上でエージェントを完全に駆動する手助けをします。内部のエージェント利用ケースにおける推論スタックの最適化と、推論コストの削減方法を学びます。

Original: Kimi K2.5 is now on Workers AI, helping you power agents entirely on Cloudflare’s Developer Platform. Learn how we optimized our inference stack and reduced inference costs for internal agent use case...

cloudflare_blog 2026/3/14

複雑性を選択する。SASE の移行は数年を要する必要はありません。

Complexity is a choice. SASE migrations shouldn’t take years.

Cloudflare が TachTech と Adapture のパートナーシップを通じて、18 ヶ月の移行に関する偽説を打ち砕き、セキュリティをソフトウェアとして扱うことで、グローバル企業に対して数週間以内にアジャイルな SASE を展開する方法を明らかにします。

Original: Discover how Cloudflare partners TachTech and Adapture are shattering the 18-month migration myth, deploying agile SASE for global enterprises in weeks by treating security as software.

cloudflare_blog 2026/3/14

アクティブな防御:API 向けのステートフルな脆弱性スキャナーの導入

Active defense: introducing a stateful vulnerability scanner for APIs

Cloudflare の Web と API 脆弱性スキャナーは、チームが能動的にロジック上の欠陥を検出するのを支援します。AI を使用して API コールグラフを構築することで、従来の防御的なツールでは見落とされる脆弱性を特定しています。

Original: Cloudflare’s new Web and API Vulnerability Scanner helps teams proactively find logic flaws. By using AI to build API call graphs, we identify vulnerabilities that standard defensive tools miss.

cloudflare_blog 2026/3/14

Pingora OSS デプロイメントにおけるリクエストスミuggling脆弱性の対応

Fixing request smuggling vulnerabilities in Pingora OSS deployments

本日は、オープンソースサービス Pingora がインゲススプロキシとしてデプロイされている際に見られるリクエストスミuggling(request smuggling)脆弱性を公開し、Pingora 0.8.0 においてこれらの問題をどのように修復したかを説明します。

Original: Today we’re disclosing request smuggling vulnerabilities when our open source Pingora service is deployed as an ingress proxy and how we’ve fixed them in Pingora 0.8.0.

cloudflare_blog 2026/3/14

リスクインサイトの翻訳から実行動への転換:Cloudflare と Mastercard でセキュリティ態勢を上昇させる

Translating risk insights into actionable protection: leveling up security posture with Cloudflare and Mastercard

Cloudflare は、Mastercard の RiskRecon 攻撃面インテリジェンス機能と統合いたします。これにより、インターネットに露出された死角を除去し、継続的にセキュリティの隙間を監視して是正するお手伝いをいたします。

Original: Cloudflare will be integrating Mastercard’s RiskRecon attack surface intelligence capabilities to help you eliminate Internet-facing blind spots while continuously monitoring and closing security gaps...

cloudflare_blog 2026/3/14

Actionable インシデントに焦点を当てるためのセキュリティ全体観ダッシュボードの構築

Building a security overview dashboard for actionable insights

Cloudflare の新しいセキュリティ全体観ダッシュボードは、圧殺的なセキュリティデータを優先順位付けされ実行可能な洞察へと変換し、ディフェンダーに脆弱性に関する文脈を伴い、実行可能な知見を付与します。

Original: Cloudflare's new Security Overview dashboard transforms overwhelming security data into prioritized, actionable insights, empowering defenders with contextual intelligence on vulnerabilities.

cloudflare_blog 2026/3/14

Log Explorer におけるマルチ・ベクター攻撃の調査

Investigating multi-vector attacks in Log Explorer

Log Explorer の顧客は、マルチ・ベクター攻撃を特定し、調査できるようになりました。Log Explorer は 14 件の追加の Cloudflare データセットをサポートしており、ネットワークについて 360 度の把握が可能となりました。

Original: Log Explorer customers can now identify and investigate multi-vector attacks. Log Explorer supports 14 additional Cloudflare datasets, enabling users to have a 360-degree view of their network.

cloudflare_blog 2026/3/14

AI Security for Apps の一般展開

AI Security for Apps is now generally available

Cloudflare AI Security for Apps が一般展開されました。モデルやホスティングプロバイダを問わず、AI ポーワードアプリケーションを検出・保護するためのセキュリティレイヤーを提供します。また、すべてのプランで AI 検出機能を無料化し、チームが影 AI デプロイメントを見つけ、保護するのを支援します。

Original: Cloudflare AI Security for Apps is now generally available, providing a security layer to discover and protect AI-powered applications, regardless of the model or hosting provider. We are also making ...

cloudflare_blog 2026/3/14

RFC 9457 準拠のエラーレスポンスでエージェントトーションコストを 98% 削減

Slashing agent token costs by 98% with RFC 9457-compliant error responses

Cloudflare は、AI エージェントに対して RFC 9457 準拠の構造化された Markdown と JSON エラーレスポンスを返すようになりました。これにより、冗長な HTML ページに取って代わり、機械可读なインストラクションが提供されます。これによりトータリング使用量が 98% 以上削減され、脆いパース処理が効率的な制御フローへと変化しました。

Original: Cloudflare now returns RFC 9457-compliant structured Markdown and JSON error payloads to AI agents, replacing heavyweight HTML pages with machine-readable instructions. This reduces token usage by ove...

cloudflare_blog 2026/3/14

Cloudflare アカウント悪用防止機能の発表:ボットおよび人間の詐欺攻撃を防ぐ

Announcing Cloudflare Account Abuse Protection: prevent fraudulent attacks from bots and humans

ボットの阻止だけでは十分ではありません。Cloudflare の新しい不正防止機能(現在は Early Access にて提供)が、悪用が発生する前にアカウント悪用を防ぐのを助けます。

Original: Blocking bots isn’t enough anymore. Cloudflare’s new fraud prevention capabilities — now available in Early Access — help stop account abuse before it starts.

cloudflare_blog 2026/3/14

レガシーアーキテクチャからのクラウドflare・ワンへ

From legacy architecture to Cloudflare One

Cloudflare と CDW が見せる、レガシー債務をアプリケーション・モジュダーナライゼーションプロジェクトとして扱う設計図を活用した SASE 移行のリスク低減方法について学びましょう。

Original: Learn how Cloudflare and CDW de-risk SASE migrations with a blueprint that treats legacy debt as an application modernization project.

cloudflare_blog 2026/3/7

本当にプログラマブルな SASE プラットフォーム

The truly programmable SASE platform

単独の SASE プラットフォームで、ナイトライバルストックを基にした開発者が直接パラレルでカスタム化されたリアルタイムセキュリティロジックと統合を作成できるようにしています

Original: As the only SASE platform with a native developer stack, we’re giving you the tools to build custom, real-time security logic and integrations directly at the edge.