先日開催されたCloudflare Security Week 2025 において、クラウドプロバイダーはサイバーセキュリティサービスの様々な改善とセキュリティ脅威の傾向と課題を分析した複数のレポートを発表した。さらに不正なクローラーに対抗するハニーポットの新バージョン AI Labyrinthと、安全なAI技術の採用を支援することを目的としたツール群 Cloudflare for AIも発表した。
Security Week 2025の最初の発表の一つとして、CloudflareはCloudflareのZero Trustプラットフォームをトンネリングすることで企業の機密ネットワークトラフィックを量子の脅威から保護できるようになったことを明らかにした。なぜ従来の暗号が危険なのか、チームは次のように説明している:
企業は自社の企業ネットワークトラフィックをCloudflareのZero Trustプラットフォームを通してトンネリングすることで、企業のアプリケーション、システム、ネットワーク接続を個別にアップグレードする手間をかけずにトラフィックを量子攻撃者からトラフィックを保護することができます。
企業のセキュリティおよびITチームが従業員、アプリケーション、サードパーティツールのセキュリティを管理するために使用するSASEプラットフォーム Cloudflare Oneには大幅な改良が加えられた。Cloudflare OneのユーザーはCASB(Cloud Access Security Broker)製品を活用してAmazon S3やGoogle Cloud Storageをスキャンし、ポスチャやデータ損失防止の課題に対応できるようになった。Alex Dunbrack氏とMichael Leslie氏はCloudflare Oneを使ってAWSとGCPの機密データやミスコンフィグレーションを検出する方法を説明する:
ポイントインタイムと継続的なスキャンの両方を行うことで、ユーザーはIAM(Identity and Access Management)、バケット、オブジェクトのミスコンフィギュレーションを特定し、クラウドストレージオブジェクト内の社会保障番号、クレジットカード番号、または正規表現を使用したその他のパターンなどの機密情報を検出できます。
もう一つの重要な発表として、Cloudflareは自動化ボットネット保護、暗号スイートの選択、URLスキャナーのアップデートによりセキュリティが強化され、管理が簡素化されたと主張した。Workers AIと新しいAI Agents SDKは、Cloudflareネットワーク上でのAIアプリケーションの開発とデプロイを容易にするもので、Cloudflare for AIと呼ばれる新しいツール群の一部である。
AI Labyrinthは、AI生成コンテンツを用いて"no crawl"指示を無視するAIクローラーやその他のボットの速度を低下させ、混乱させ、リソースを消耗させる新しい緩和アプローチである。CloudZeroのリサーチディレクター Jeremy Daly氏はこう書いている:
私は特にCloudflareの新しいAI Labyrinth製品が「AI生成コンテンツを使って"no crawl"指示を無視するAIクローラーや、その他のボットの速度を低下させ、混乱させ、リソースを浪費させる」点が気に入りました。これはおそらく「何が間違っている可能性があるのか」カテゴリに入るもので、AIボットが無限ループに陥ることで膨大な電力を浪費する結果になるかもしれません。さらに悪いことにクローラーがAI生成コンテンツを学習データとして取り込んでしまい、最終的にはモデル崩壊を招く可能性もあります。
ポピュラーなHacker Newsスレッドで多くのユーザーが同様の懸念を表明している。一方でシニアソフトウェアデベロッパーのGlauco Júnior Carvalhos氏はこう書いている:
AIが進化し続ける中でオープン性とコントロールのバランスは依然として重要な課題となるでしょう。AI Labyrinthのようなツールはファイアウォールやフィルターだけでなく、スクレイパーに影を追わせる巧妙な迷路によって、そのバランスをどのように再構築できるかを垣間見せてくれます。
出典:Cloudflareブログ
このWeekで、同社はグローバルネットワークから収集した主要メトリックスも共有した:Cloudflareが2024年9月から11月に観測したトラフィックによると、ログイン成功の41%に漏洩したパスワードが関与していた。Cloudflareのプロダクトマネージャー Radwa Radwan氏とCloudflareのデータサイエンティスト Sabina Zejnilovic氏は、蔓延するパスワードの使い回し問題が大規模な自動化ボット攻撃を可能にしていると警告している:
この割合はボットと人間の両方から発生する毎日数億件に及ぶ認証リクエストを表しています。すべての試みが成功するわけではありませんが、実世界のトラフィックから流出した大量の認証情報は、パスワードの使い回しがいかに一般的であるかを示しています。
出典:Cloudflareブログ
Jen Sells氏はLog Explorerで利用可能となったAccess、Gateway DNS、Gateway HTTPを含む新たな7つのCloudflareプロダクトデータセットとともに、CloudflareがLog Explorerとカスタムダッシュボードによってネイティブな監視とフォレンジックをどのように実現しているかを説明している。カスタムダッシュボードは顧客ドメイン全体の不審なアクティビティ、パフォーマンス、エラーを監視するために使用できる。
出典:Cloudflareブログ
最後に、CloudflareはAppleとGoogleのソーシャルログイン追加によってMFA導入促進に進展があったことも報告している。