「State of CSS 2025」の調査結果が公開されました NRI OSSソリューションマガジン 2025.11.12発行 Vol.227
1.「State of CSS 2025」の調査結果が公開されました
CSS の現状を把握するうえで注目されている調査「State of CSS 2025」の結果が2025年8月に公開されました。
https://2025.stateofcss.com/ja-JP/
本調査はCSSコミュニティから広く回答を集め、さまざまな機能の採用状況、満足度、開発ツールの利用実態などを複数の観点から分析しています。
以下、特に関心を引く内容を2点紹介します。
■ 新機能・プロパティの採用と満足度
今回の調査では、近年登場した比較的新しいCSS機能の採用が着実に進んでいることが明らかになりました。
たとえば
・:has()
親要素が特定の子要素を持つかどうかでスタイルを切り替えられる「親セレクタ」。
JavaScriptを使わずに「子要素の状態に応じたデザイン切り替え」が可能になります。
たとえば div:has(input:focus) と指定すれば、入力中のフォーム全体の枠線を変えるといった表現も可能です。
・CSS Nesting
従来はSassやLessといったプリプロセッサでしか実現できなかった「入れ子構造によるスタイル記述」が、2023年に標準CSSでもサポートされました。
セレクタを階層的に記述できるため、関連するスタイルをまとめて記述しやすく、コードの可読性と保守性が向上します。
これらの機能はChrome・Edge・Firefox・Safariといった多くのブラウザでサポートが進んでおり、採用状況も向上しています。
加えて、満足度が高く、開発者の中で「使ってみたい/使っている」割合が前回より上がっているという結果が見受けられます。
■ 回答者の属性・利用ツールの傾向
今回の調査には20か国以上・5000人超の開発者が参加し、CSSを活用する開発環境の多様化が見て取れます。
経験年数の分布では、10年以上のベテラン層が約半数を占める一方、1~4年の若手開発者も15%程度を占めました。
利用ツールの面では、次のような傾向が見られました。
・Tailwind CSSは継続して人気
・styled-componentsやEmotion(CSS-in-JS)の利用率はやや減少といった傾向が観察されている
・Sass, PostCSS, Lessなどのプリプロセッサも依然として根強い支持
プロジェクトごとに採用ツールが多様化しているため、新しいCSS機能を導入する際は既存のビルド環境やツールチェーンとの互換性を確認することが重要といえます。
「State of CSS 2025」は、
- 新機能をプロジェクトに導入する際の満足度やサポートのチェック
- チーム内におけるCSSのグローバルなトレンドの把握、および将来的なメンテナンス性を見据えた設計
- 補助ツール・ビルド環境との兼ね合いの確認による、新しい仕様のもたらす利便性とコストの評価
など、技術選定や導入タイミングを検討する上で非常に有用な資料となっています。
CSSを活用したフロントエンド開発をする際は活用してみてはいかがでしょうか。
OpenStandiaではOSSの技術サポートを提供しています。
現在のサポート対象OSSは、下記OpenStandiaサイトからご確認いただけます。
◆OpenStandiaサポート対象OSS一覧
https://openstandia.jp/services/#supportlist
2.OSS紹介ページ 今月のアップデート(新規:1件、更新:2件)
(新規)
Ollama (https://openstandia.jp/oss_info/ollama/)
(更新)
Django (https://openstandia.jp/oss_info/django/)
Cassandra (https://openstandia.jp/oss_info/cassandra/)
3.OSS紹介ページ 今月のアクセスランキングTOP10
オープンソース情報ページ「OpenStandia OSS紹介」のアクセスTOP10をご紹介
↑ 1位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/)
↓ 2位 (1位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/)
→ 3位 (3位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/)
↑ 4位 (5位) MySQL (https://openstandia.jp/oss_info/mysql/)
↑ 5位 (10位) Squid (https://openstandia.jp/oss_info/squid/)
↑ 6位 (ランク外) PHP (https://openstandia.jp/oss_info/php/)
↓ 7位 (6位) Nginx (https://openstandia.jp/oss_info/nginx/)
↓ 8位 (4位) Spring Framework (https://openstandia.jp/oss_info/spring/)
↓ 9位 (7位) Red Hat Enterprise Linux (https://openstandia.jp/oss_info/redhatenterpriselinux/)
↓ 10位 (8位) Spring Boot (https://openstandia.jp/oss_info/springboot/)
※( )内は前月の順位
◆OSS総合情報ページ「OpenStandia OSS紹介」はこちら
https://openstandia.jp/oss_info/
4.今月注目のバグ&セキュリティ情報
【Squid】 Squid のエラー処理における認証資格情報の漏洩による情報漏洩の脆弱性 (CVE-2025-62168)
Squid は Web 用のキャッシュプロキシです。
Squid バージョン 7.2 より前のバージョンでは、エラー処理における HTTP 認証情報の編集に失敗することで情報漏洩が発生する可能性があります。
この脆弱性により、スクリプトがブラウザのセキュリティ保護を回避し、信頼されたクライアントが認証に使用する認証情報を入手することが可能になります。
これにより、リモートクライアントが、Squid をバックエンドのロードバランシングに使用している Web アプリケーションが内部的に使用するセキュリティトークンや認証情報を特定できる可能性があります。
これらの攻撃は、Squid に HTTP 認証を設定する必要はありません。
この脆弱性はバージョン 7.2 で修正されています。
回避策として、squid.conf で email_err_data をオフに設定することで、 Squid によって生成される管理者用 mailto リンクのデバッグ情報を無効にしてください。
本脆弱性の影響を受ける環境は下記となります。
・Red Hat Enterprise Linux 6
squid(*)
squid34(*)
・Red Hat Enterprise Linux 7
squid(*)
・Red Hat Enterprise Linux 8
squid:4/squid(*)
・Red Hat Enterprise Linux 9
squid(*)
・Red Hat Enterprise Linux 10
squid(*)
*詳細バージョンについては、Red Hat 社の今後のアナウンスをご確認ください。
・Squid
~ 7.2 より前
関連情報
・National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2025-62168
・Common Vulnerabilities and Exposures (CVE)
https://www.cve.org/CVERecord?id=CVE-2025-62168
・Red Hat Customer Portal CVE-2025-62168
https://access.redhat.com/security/cve/cve-2025-62168
・GitHub
https://github.com/squid-cache/squid/commit/0951a0681011dfca3d78c84fd7f1e19c78a4443f
https://github.com/squid-cache/squid/security/advisories/GHSA-c8cc-phh7-xmxr
OpenStandia年間サポートサービスでは毎週、セキュリティアラートに関する情報、およびバグFIXに関する情報を提供しています。
◆OpenStandiaオープンソース年間サポートサービスのご紹介
https://openstandia.jp/services/

