n8n の AI Workflow 侵害を検出:正規ドメインからのメールや Web リクエストに御用心

Hackers Abuse n8n AI Workflow Automation to Deliver Malware Through Trusted Webhooks

2026/04/16 CyberSecurityNews — サイバー犯罪者たちが発見したのは、正規の AI ワークフロー自動化ツールである n8n を乗っ取ることで、従来のセキュリティ・フィルタを回避してマルウェアを配信する新たな手法である。それらの攻撃者は、インフラをゼロから構築する代わりに、生産性プラットフォームを武器化し、フィッシング・メール送信および危険なペイロード配信に悪用している。

この活動は、2025年10月頃から2026年03月まで継続した。この期間中において攻撃者は、n8n プラットフォーム上で無料開発者アカウントを作成し、”*.app.n8n[.]cloud” ネームスペース配下にサブドメインを自動生成した。

これらのサブドメインは、広く認知される n8n サービスに属するため、そこから送信されるメールや Web リクエストは、多くの企業のセキュリティ・ゲートウェイで信頼されたものとして扱われる。その結果、多くのメール・セキュリティ・ソリューションにおいて即時検知されない経路を悪用する攻撃者は、悪意のコンテンツの配信を成功させた。

Cisco Talos の研究者 Sean Gallagher と Omid Mirzaei は、n8n プラットフォームの悪用を特定し、攻撃キャンペーンの詳細分析を公開した。

この調査により、主な侵害ポイントは n8n の URL 公開型 Webhook 機能にあることが判明した。この機能はアプリケーション間でリアルタイムデータを送信する標準機能である。

研究者たちによると、2026年03月 における n8n Webhook URL を含むメールの量は、2025年01月 と比較して約 68% も増加しており、このプラットフォームの悪用が急増していることを示している。

調査結果では、攻撃の主目的は 2 つ存在する。マルウェア配信と標的デバイスのフィンガープリント取得である。

HTML メール内に n8n Webhook URL 上の不可視トラッキング・ピクセルを埋め込む攻撃者は、リンク・クリックに依存することなく、ユーザーにメールを開かせるだけで、ブラウザ種別や IP アドレスなどのデバイス情報を収集した。

それと同時に、別のフィッシング・キャンペーンでは、同じ Webhook 配信手法を用いてマルウェア・ペイロードを配布した。

ワークフロー自動化と開発効率の向上を、本来の目的とするツールが、完全に逆用途へ転用されている。

感染チェーンの内部

確認されたキャンペーンで明らかにされたものには、Microsoft OneDrive 共有フォルダ通知を装うフィッシング・メールがある。受信者が n8n Webhook リンクをクリックすると、ブラウザは CAPTCHA チャレンジを含む HTML ページを読み込む。

Example of a malicious email that delivers malware (Source - Cisco Talos)
Example of a malicious email that delivers malware (Source – Cisco Talos)


このステップは、人間による検証ゲートとして機能し、自動スキャナやサンドボックスを回避する目的で使用される。

CAPTCHA を解くとダウンロード・ボタンが表示され、”DownloadedOneDriveDocument.exe” というファイルが外部ホストから取得される。

しかし、すべての処理は、n8n ドメイン上の JavaScript 内で実行されるため、マルウェアのダウンロード元は信頼された n8n インフラのように見える。

HTML and JavaScript payload of the webhook downloads an executable file from a malicious URL (Source - Cisco Talos)
HTML and JavaScript payload of the webhook downloads an executable file from a malicious URL (Source – Cisco Talos)

このファイルの実行により、正規リモート管理ツール Datto Remote Monitoring and Management (RMM) の改変版がインストールされる。

その後に、PowerShell コマンドにより Datto RMM がスケジュール・タスクとして登録され、”centrustage[.]net” ドメイン上のリレーとの永続的な接続が確立される。その後に、自身とペイロードの削除が行われ、痕跡が隠蔽される。

別の関連キャンペーンでは、n8n Webhook を介して改変された Microsoft Windows Installer (MSI) ファイルが配信されている。

このファイルは、ITarian Endpoint Management RMM ツールをインストールし、バックドアとして機能する。それと同時に Python モジュールを実行し、偽のインストーラ進行を表示しながらデータを外部へと送信する。

これらの一連のキャンペーンは、共通のロジックに基づいている。信頼されたドメイン経由でユーザーを誘導し、通常の操作に見せかけて、リモート・アクセス・ツールを静かに常駐させるという手口だ。

n8n プラットフォーム統合の柔軟性と容易性により、高度なインフラの構築を必要としない攻撃が成立する。

対策

Cisco Talos は、この種の攻撃への対策として複数のアドバイスを提示している。

  • 単純なドメイン・ブロックは推奨されない。”n8n[.]cloud” 全体を遮断すると正規の業務フローに影響が生じるから。
  • その代わりに、予期しない内部ソースから自動化プラットフォーム・ドメインへの、異常トラフィックの増加を検知する、振る舞いベースの検知を導入する必要がある。
  • また、組織で承認されていない AI 自動化プラットフォームへの通信を行うエンドポイントも検知対象とする必要がある。
  • さらに、Webhook URL 構造/悪意のファイルハッシュ/C2 ドメインなどの IOC を、Cisco Talos Intelligence などのプラットフォームで共有することも有効である。

最後に、レピュテーションではなく振る舞いシグナルを分析する、AI 駆動型メール・セキュリティ・ソリューションを導入することで、信頼されたインフラ経由の脅威検出が可能となる。