n8n を攻撃する武器化された npm パッケージ:コミュニティノード・エコシステムを侵害

Hackers Infiltrated n8n’s Community Node Ecosystem With a Weaponized npm Package

2026/01/12 CyberSecurityNews — 正規の Google 広告統合ツールを装う悪意の npm パッケージにより、n8n のコミュニティノード・エコシステムを標的とする攻撃が展開されている。この攻撃は、ワークフロー自動化プラットフォームにおけるサードパーティ統合の信頼モデルを悪用するものであり、ユーザー認証情報の処理プロセスに潜むセキュリティ上の死角を明らかにしている。具体的な手口として確認されたのは、正規の認証フォームを精巧に模倣した UI を表示する悪意のパッケージ “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” により、 Google 広告の OAuth 認証情報を開発者から窃取する仕組みである。

n8n が標的となる理由

悪意のコードにより認証情報が窃取されると、ワークフローの実行中に攻撃者が管理するサーバへと送信される。

attack overview
attack overview

このサプライチェーン攻撃は、自動化プラットフォームにおいてコミュニティが管理する統合への、開発者の信頼を悪用するものであり、サイバー・セキュリティ脅威の新たなエスカレーションを示している。

集中型の認証情報保管庫として機能する n8n は、Google 広告/Stripe/Salesforce などの数十の統合サービスの、OAuth トークンや API キーを単一の場所に保存する。

Malicious Google Ads node shown in the n8n node palette after installing the compromised package.
Malicious Google Ads node shown in the n8n node palette after installing the compromised package.

その結果として、コミュニティ・ノードを1つでも侵害した攻撃者は、組織全体に接続されるデジタル・エコシステムへのアクセスを取得できるため、きわめて大きな価値を持つ。

n8n プラットフォームのアーキテクチャは、特に脆弱なものである。コミュニティ・ノードは、オペレーティング・システムへの完全なアクセス権で実行され、環境変数の読み取りやファイル・システムへのアクセスが可能になる。

installing n8n community package via GUI.
installing n8n community package via GUI.

また、アウトバウンド・ネットワーク・リクエストは、基本的にコア・プラットホームと同等の信頼レベルを継承する。

問題の範囲

n8n エコシステムを標的とする少なくとも8件の悪意の npm パッケージを、EndorLabs の研究者たちが特定した。主要な悪意のパッケージだけでも、削除されるまでに毎週 3,400 回以上もダウンロードされていた。

malicious npm package as listed in the npm registry
malicious npm package as listed in the npm registry

セキュリティ・アドバイザリを通じて追跡されていた、”GHSA-77g5-qpc3-x24r” などの複数のパッケージは、npm レジストリから削除された。

EndorLabs がユーザー組織に強く推奨するのは、コミュニティ提供の代替パッケージよりも公式の n8n ノードを優先し、インストール前にパッケージを慎重に監査することである。

その際には、説明の不備/奇妙な命名/ダウンロード数が極端に少ないといった警告サインがないことを、パッケージの詳細として確認する必要がある。

また、n8n インスタンスからの送信ネットワーク・トラフィックを監視し、最小権限を付与した分離サービス・アカウントを使用することで、認証情報漏洩のリスクを大幅に低減できる。

この攻撃は、GitHub Actions ワークフローを標的とした過去のサプライチェーン侵害と類似している。それが示すのは、新たな自動化プラットフォームを悪用するために戦術を、脅威アクターが継続的に調整している状況である。

ワークフローの自動化が、ビジネス・オペレーションにおいて重要性を増す中で、組織はコミュニティ提供統合の利便性と、セキュリティへの影響とのバランスを取る必要がある。