Hackers Infiltrated n8n’s Community Node Ecosystem With a Weaponized npm Package
2026/01/12 CyberSecurityNews — 正規の Google 広告統合ツールを装う悪意の npm パッケージにより、n8n のコミュニティノード・エコシステムを標的とする攻撃が展開されている。この攻撃は、ワークフロー自動化プラットフォームにおけるサードパーティ統合の信頼モデルを悪用するものであり、ユーザー認証情報の処理プロセスに潜むセキュリティ上の死角を明らかにしている。具体的な手口として確認されたのは、正規の認証フォームを精巧に模倣した UI を表示する悪意のパッケージ “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” により、 Google 広告の OAuth 認証情報を開発者から窃取する仕組みである。

n8n が標的となる理由
悪意のコードにより認証情報が窃取されると、ワークフローの実行中に攻撃者が管理するサーバへと送信される。
このサプライチェーン攻撃は、自動化プラットフォームにおいてコミュニティが管理する統合への、開発者の信頼を悪用するものであり、サイバー・セキュリティ脅威の新たなエスカレーションを示している。
集中型の認証情報保管庫として機能する n8n は、Google 広告/Stripe/Salesforce などの数十の統合サービスの、OAuth トークンや API キーを単一の場所に保存する。

その結果として、コミュニティ・ノードを1つでも侵害した攻撃者は、組織全体に接続されるデジタル・エコシステムへのアクセスを取得できるため、きわめて大きな価値を持つ。
n8n プラットフォームのアーキテクチャは、特に脆弱なものである。コミュニティ・ノードは、オペレーティング・システムへの完全なアクセス権で実行され、環境変数の読み取りやファイル・システムへのアクセスが可能になる。
また、アウトバウンド・ネットワーク・リクエストは、基本的にコア・プラットホームと同等の信頼レベルを継承する。
問題の範囲
n8n エコシステムを標的とする少なくとも8件の悪意の npm パッケージを、EndorLabs の研究者たちが特定した。主要な悪意のパッケージだけでも、削除されるまでに毎週 3,400 回以上もダウンロードされていた。
セキュリティ・アドバイザリを通じて追跡されていた、”GHSA-77g5-qpc3-x24r” などの複数のパッケージは、npm レジストリから削除された。
EndorLabs がユーザー組織に強く推奨するのは、コミュニティ提供の代替パッケージよりも公式の n8n ノードを優先し、インストール前にパッケージを慎重に監査することである。
その際には、説明の不備/奇妙な命名/ダウンロード数が極端に少ないといった警告サインがないことを、パッケージの詳細として確認する必要がある。
また、n8n インスタンスからの送信ネットワーク・トラフィックを監視し、最小権限を付与した分離サービス・アカウントを使用することで、認証情報漏洩のリスクを大幅に低減できる。
この攻撃は、GitHub Actions ワークフローを標的とした過去のサプライチェーン侵害と類似している。それが示すのは、新たな自動化プラットフォームを悪用するために戦術を、脅威アクターが継続的に調整している状況である。
ワークフローの自動化が、ビジネス・オペレーションにおいて重要性を増す中で、組織はコミュニティ提供統合の利便性と、セキュリティへの影響とのバランスを取る必要がある。
ワークフロー自動化ツールの n8n を狙ったサプライチェーン攻撃が、悪意の npm パッケージを介して展開されています。この問題の原因は、 n8n のコミュニティ・ノードに対する過度な信頼と権限にあります。具体的には、外部の有志が作成したパッケージが、インストールされると OS やファイル・システムへのフルアクセス権限を持ってしまうという、設計上の特性が悪用されています。攻撃者は、本物そっくりの Google 広告連携画面 (UI) を用意して開発者を油断させ、入力された OAuth 認証情報や API キーを裏側で窃取し、攻撃者のサーバへ送信する仕組みを作っていました。便利なプラグインやノードは作業効率を上げてくれますが、作成者が不明なものにはこうしたリスクが潜んでいます。ご利用のチームは、ご注意ください。よろしければ、n8n での検索結果も、ご参照ください。



You must be logged in to post a comment.