Skip to main content

第06章:Cloudflareの“守る力”を地図で見る 🔐

この章では、Cloudflareの守り系機能を「なんとなく怖そうなセキュリティ機能の集まり」としてではなく、どこを見て、何を止めるのかで整理していきます😊 2026年4月14日時点の公式ドキュメントを見ると、Cloudflareの守りは単独の1機能ではなく、WAF・Rate Limiting・Bot対策・DDoS対策・分析画面などが段階的に動く設計になっています。ここを地図としてつかめると、あとでWorkersやAIアプリを作るときも迷いにくくなります。 (Cloudflare Docs)

この章のゴール 🎯

この章を読み終えるころには、次の3つができる状態を目指します✨

  1. WAF・Rate Limiting・Bot対策の違いを、自分の言葉で説明できる
  2. ログイン、API、AIチャット、公開サイトで、どの守りを使うべきか考えられる
  3. Cloudflareダッシュボードで、**「何が止めたのか」**を追いやすくなる

1. Cloudflareの守りは「多層防御」だと思えばわかりやすいです 🧱🧱🧱

Cloudflareは、受け取ったリクエストに対して複数のセキュリティ機能を順番に適用します。Cloudflare公式は、各機能が決まった段階で動くと説明していて、もし途中で BlockManaged Challenge のような終了系アクションが発生すると、その先の段階まで進みません。つまり、全部が同時に雑に動くのではなく、順番のある関所として動いています。 (Cloudflare Docs)

公式ドキュメント上の実行順の中心は、ざっくり言うと DDoS保護 → Custom rules → Rate limiting rules → Managed Rules → Super Bot Fight Mode です。さらに Bot Fight Mode はこの段階システムの外で動くため、Custom rules の Skip では飛ばせません。ここは初心者がつまずきやすいところですが、逆に言うと、**「何をどの段で効かせるか」**がCloudflareの守りの考え方そのものです。 (Cloudflare Docs)

この章では、まず次のイメージで覚えるのがおすすめです 😊

  • WAF = リクエストの中身を見る係
  • Rate Limiting = 短時間の回数を見る係
  • Bot対策 = 相手が人か自動かを見る係 (Cloudflare Docs)

Layered Security Defense


2. WAFは「中身を見る守り」です 🔎🛡️

Cloudflare WAF は、入ってくるWebやAPIのリクエストを調べて、望ましくない通信をルールセットでフィルタする仕組みです。Cloudflare公式では、WAFは IPアドレス、URLパス、ヘッダー、ボディ内容 などのリクエスト情報をもとに判定できると説明されています。つまりWAFは、「この人が短時間に多い」ではなく、**「このリクエストの内容が怪しい」**を見つけるのが得意です。 (Cloudflare Docs)

WAF Inspecting Content

しかもWAFには2つの顔があります😊 1つは、Cloudflareが用意してくれるManaged Rulesです。これは既知の脆弱性や攻撃パターンに対応するための、いわば「最初から入っている防犯ルール」です。もう1つは、自分で条件を書くCustom rulesです。たとえば「/admin だけ厳しくする」「特定の国やヘッダーだけ追加条件をつける」といった、自分のアプリ向けの守りを足せます。 (Cloudflare Docs)

ここがCloudflareのWAFの面白いところで、自動防御と自作ルールの両方を同じ守りの地図の中で扱えます。初心者のうちは、まず Managed Rules を「自動の基本装備」、Custom rules を「自分のサイト事情に合わせた追加ルール」と分けて考えるとスッと入ります✨ (Cloudflare Docs)

さらに本日時点の公式情報を見ると、CloudflareはWAFのManaged Rulesを継続的に更新していて、変更点はWAF changelogで確認できます。Cloudflareは新規・更新ルールを通常7日サイクルで出し、最初は Log だけで様子見し、その次のリリースで本来のデフォルト動作に切り替える流れを案内しています。2026年4月7日の更新でも、MCP ServerのRCEやSolarWinds関連の検知追加が掲載されています。つまりWAFは、買って終わりの静的な壁ではなく、Cloudflare側が育て続ける防御レイヤーです。 (Cloudflare Docs)


3. Rate Limitingは「回数を見る守り」です 🚦⏱️

Rate Limiting は、ある条件に一致する通信が、一定時間内に何回来たかを見る仕組みです。Cloudflare公式でも、ログイン画面の総当たり防止や、APIの呼び出し回数制限などが代表例として案内されています。つまりこちらは、内容よりも頻度や連打に強い守りです。 (Cloudflare Docs)

CloudflareのRate Limitingには、基本的に次の考え方があります😊 「どの通信を対象にするか」を式で決め、 「誰ごとに数えるか」を characteristic で決め、 「何秒の間に何回まで許すか」を period と requests per period で決め、 超えたら何秒間どうするかを duration と action で決めます。 この設計のおかげで、単なる「IPごとの秒間回数」だけではなく、ヘッダー、Cookie、ホスト名、JSONフィールドなどを軸に数える高度な守りまで可能です。 (Cloudflare Docs)

公式のベストプラクティスを見ると、Rate Limiting はかなり守備範囲が広いです。credential stuffing 対策、スクレイピング抑制、REST API保護、GraphQL保護、リソース枯渇攻撃対策などに使えます。つまり「回数制限」と聞くと地味ですが、実際には公開アプリの乱用対策の中心人物です。 (Cloudflare Docs)

初心者向けにひとことで言うなら、Rate Limiting は 「普通の人ならこの短時間にそんな連打しないよね?」を機械的に止める仕組み だと思えばOKです 👍✨

Rate Limiting Action


4. Bot対策は「相手の正体を見る守り」です 🤖👀

CloudflareのBot対策は、「ボットを全部悪者扱いする」のではなく、どれくらい自動っぽいかを見て扱いを変える考え方です。Cloudflare公式の bot solutions では、Bot Fight Mode、Super Bot Fight Mode、Bot Management for Enterprise が整理されています。小さめのサイトならBot Fight ModeやSuper Bot Fight Mode、大規模サイトや厳密制御が必要ならEnterprise向けBot Management、という住み分けです。 (Cloudflare Docs)

まず Bot Fight Mode は無料プランで使えるシンプルな守りです。既知のボットっぽいパターンを検出して挑戦させる方向で、細かいカスタマイズはできず、Skipもできません。気軽にONにしやすい代わりに、「例外をきれいに作りたい」場面には向きません。 (Cloudflare Docs)

次に Super Bot Fight Mode は、Pro / Business / Enterprise(Bot Management add-onなし時)で使える、もう少し調整しやすい守りです。Cloudflare公式では、Definitely automated、Likely automated、Verified bots といった区分ごとに動作を分けられ、Custom rules の Skip で一部通信を除外できると説明されています。こちらは「決済代行や監視サービスだけ通したい」みたいな現実的な調整に向いています。 (Cloudflare Docs)

さらに Bot Management はEnterprise向けの上位機能で、各リクエストに 1〜99の bot score を付けます。Cloudflare公式では、低いほど自動化された通信っぽいと説明されていて、この点数をWAF custom rulesやWorkersで使えます。つまりEnterpriseでは、「Bot対策」が単なるON/OFFではなく、点数ベースの柔らかい防御ロジックに進化します。 (Cloudflare Docs)

Bot Management Scoring

そして2026年のCloudflare公式ドキュメントで特に今っぽいのが、Block AI bots です。Cloudflareはこれを、AI crawler を自動更新ルールでブロックする機能として案内しており、関連ドキュメントでは GPTBot、ClaudeBot、Bytespider などを例に挙げています。bot関連の追加設定ページでは、Block AI bots は All plans と整理されています。公開コンテンツをAIクローラから守りたいサイトには、かなり現代的な選択肢です。 (Cloudflare Docs)


5. 3つの違いを、ログイン画面で比べるとこうです 🔐

たとえば /login を守るとき、3者の役割はこう分かれます。

  • WAF は、ログインリクエストの中身や条件を見て、不審な入力や怪しいリクエスト条件を止める係です。 (Cloudflare Docs)
  • Rate Limiting は、同じ相手から /login への試行回数が短時間に多すぎると止める係です。Cloudflare公式でも、credential stuffing対策は代表的ユースケースとして挙げられています。 (Cloudflare Docs)
  • Bot対策 は、そのアクセス元が人間っぽいのか、自動ツールっぽいのかを見る係です。Enterpriseでは bot score を使って、低スコアだけ厳しくできます。 (Cloudflare Docs)

この3つを混同しないことが大事です🌱 WAFだけ入れても連打対策は弱いし、Rate Limitingだけでは中身の悪意までは見えないし、Bot対策だけでは普通のブラウザを装った攻撃を完全には片づけられないことがあります。だからCloudflareは、1枚の壁ではなく、何層かで守る発想になっています。 (Cloudflare Docs)

Three Defenses for Login


6. React / Next + Workersの世界で考えると、すごくわかりやすいです ⚛️☁️

たとえば、ReactやNext.jsのフロントから /api/chat を叩き、その先でCloudflare WorkersがAIモデルや外部AI APIを呼ぶ構成を考えてみましょう😊 このとき、Cloudflareの守りはかなり素直に役割分担できます。まず、公開エンドポイントへの通信はWAFやBot対策の対象になります。次に、/api/chat への連打はRate Limitingで抑えられます。さらにAIまわりでは、Cloudflareの AI Gateway がログ・キャッシュ・Rate Limiting・複数プロバイダの単一エンドポイント化を担えます。 (Cloudflare Docs)

しかも2026年のCloudflareでは、AI Security for Apps がWAFの中に組み込まれています。公式では、これはWAF上でAI向け検知フィールドを使える仕組みで、prompt injection detection が検出時にスコアを付与し、そのスコアを custom rules や rate limiting rules に使えると説明されています。つまりAIアプリでは、ただ「APIの回数を制限する」だけでなく、プロンプト内容の危険度までCloudflare側で扱えるようになってきています。 (Cloudflare Docs)

Cloudflare公式のAI Security for Appsの例では、prompt injectionのスコアbot score国情報を組み合わせてルール化する話も出ています。これは初心者にとっても重要で、AI時代のセキュリティは「1つの信号だけで即ブロック」より、複数の信号を重ねて誤検知を減らす方向へ進んでいる、と理解するとかなり現代的です。 (Cloudflare Docs)

要するに、AIアプリをCloudflare上で動かすときはこう考えるときれいです✨

  • WAF で入口を守る
  • Rate Limiting でコスト爆発や乱用を抑える
  • Bot対策 で自動アクセスを見分ける
  • AI Gateway でAI呼び出しの観測・制御をする
  • AI Security for Apps でAI特有の危険な入力も見る (Cloudflare Docs)

AI Security for Apps


7. どこで確認するの? ダッシュボードの見どころ 👀📊

守り機能は、入れるだけでは終わりません。Cloudflareには、Security AnalyticsSecurity Events という見分けるための画面があります。Cloudflare公式では、Security Analytics はCloudflareが止めたかどうかに関係なく、全ての受信HTTPリクエストを見渡すための画面で、怪しい傾向の把握や適切なRate Limit値の検討にも使えると案内されています。 (Cloudflare Docs)

一方の Security Events は、Cloudflareのセキュリティ機能が実際に作用した・フラグを立てたリクエストを見る画面です。Cloudflare公式では、誤検知の調整や、どの機能が止めたのかの確認に向いていると説明しています。さらにセキュリティ機能の相互作用ページでは、Eventsの Service フィールドを見ると、どの機能がアクションしたか判断しやすいと案内されています。 (Cloudflare Docs)

初心者向けには、こう覚えるのがおすすめです😊

  • Security Analytics = 全体の交通量を見る地図
  • Security Events = 実際に止めた・反応した履歴を見る台帳

この2つを行き来できるようになると、「入れたら壊れた😱」から「どのルールが効いたか見に行こう🙂」へ進めます。 (Cloudflare Docs)

Security Analytics vs Events


8. VS Code と Copilot を使う学び方も、かなり相性がいいです ✨💻

Cloudflare公式の Workers ドキュメントでは、Workersアプリを VS Code などのエディタやエージェントからプロンプトで作る流れや、Cloudflare docs のMCP、observability系MCPをつないで、ドキュメント理解やログ確認に使う案内があります。つまりCloudflare自身が、AI支援込みの開発体験をかなり前提にし始めています。 (Cloudflare Docs)

GitHub公式でも、VS Code の Copilot Chat は .github/copilot-instructions.md によるリポジトリ全体の指示、パス別指示ファイル、AGENTS.md などのエージェント指示をサポートしています。なので、Cloudflare学習用のリポジトリで「WAF式は読みやすく」「WorkersはTypeScriptで」「Security Eventsで確認前提」みたいな方針をCopilotに覚えさせる運用は、2026年時点ではかなり自然です。 (GitHub Docs)

この章に関しては、Copilotへの頼み方としてはこんな方向が相性よしです😊

  • /login 向けのRate Limiting案を3つ出して」
  • 「WAFとRate Limitingの違いを、このWorker APIの文脈で説明して」
  • 「このSecurity Eventsの結果から、誤検知っぽい箇所を推定して」

ただし最終判断は、CloudflareダッシュボードのEventsとAnalyticsで確認するのが大事です。AIはルール案を出すのは得意でも、実トラフィックの現場確認までは代行してくれません。 (Cloudflare Docs)


9. 初心者向けのおすすめ導入順 🌱🚀

最初から全部盛りにしなくて大丈夫です。学習用や小規模公開なら、次の順で十分いい流れです😊

  1. まず「Cloudflareは順番に守る」と理解する DDoS保護は全プランで自動、そこにCustom rules / Rate Limiting / Managed Rules / Bot系が重なる、という全体図を先に持ちます。 (Cloudflare Docs)

  2. WAFを「中身を見る守り」として理解する Managed Rules を基本装備、Custom rules を追加装備、と分けて覚えると混乱しにくいです。CloudflareはManaged Rulesを継続更新しています。 (Cloudflare Docs)

  3. 次に /login/api/ にRate Limitingを足す brute-force、credential stuffing、API乱用、スクレイピング抑制など、まずは“回数で防げるもの”から抑えるのがわかりやすいです。 (Cloudflare Docs)

  4. 公開サイトならBot対策を入れる 無料ならBot Fight Mode、上位ならSuper Bot Fight ModeやBot Managementへ進めます。AIクローラ対策が必要なら Block AI bots も候補です。 (Cloudflare Docs)

  5. AIアプリなら AI Gateway と AI Security for Apps を意識する AI Gateway はログ・キャッシュ・Rate Limiting・複数AIプロバイダの統一窓口に向き、AI Security for Apps は prompt injection のようなAI固有の脅威をWAFの流れで扱えます。 (Cloudflare Docs)


10. この章のまとめ 🎓✨

この章でいちばん大事なのは、Cloudflareの守りを機能名の暗記ではなく、役割の違いで理解することです。 WAFは中身、Rate Limitingは回数、Bot対策は相手の自動っぽさを見る。そこにCloudflareの分析画面が加わることで、守りを入れて終わりではなく、観測して育てる運用に進めます。さらに2026年のCloudflareでは、AI Gateway や AI Security for Apps のように、AIアプリ向けの守りも同じ地図の中に入り始めています。 (Cloudflare Docs)

次の第7章では、ここで出てきた「公開フォームやログインをどう守るの?」を、Turnstile を中心にもう一段具体化していく流れがとても自然です。Cloudflare公式でも、Turnstileはサーバー側のSiteverifyによる検証が必須だと強く案内しています。つまり、見た目のチェックだけではなく、裏側で本当に検証するという発想に進んでいきます。 (Cloudflare Docs)

必要ならこのまま続けて、同じトーンで 「第7章 フォームやログインを守るTurnstile入門 🤖」 も詳細教材として書けます。