Hackers Abuse n8n AI Workflow Automation to Deliver Malware Through Trusted Webhooks
2026/04/16 CyberSecurityNews — サイバー犯罪者たちが発見したのは、正規の AI ワークフロー自動化ツールである n8n を乗っ取ることで、従来のセキュリティ・フィルタを回避してマルウェアを配信する新たな手法である。それらの攻撃者は、インフラをゼロから構築する代わりに、生産性プラットフォームを武器化し、フィッシング・メール送信および危険なペイロード配信に悪用している。

この活動は、2025年10月頃から2026年03月まで継続した。この期間中において攻撃者は、n8n プラットフォーム上で無料開発者アカウントを作成し、”*.app.n8n[.]cloud” ネームスペース配下にサブドメインを自動生成した。
これらのサブドメインは、広く認知される n8n サービスに属するため、そこから送信されるメールや Web リクエストは、多くの企業のセキュリティ・ゲートウェイで信頼されたものとして扱われる。その結果、多くのメール・セキュリティ・ソリューションにおいて即時検知されない経路を悪用する攻撃者は、悪意のコンテンツの配信を成功させた。
Cisco Talos の研究者 Sean Gallagher と Omid Mirzaei は、n8n プラットフォームの悪用を特定し、攻撃キャンペーンの詳細分析を公開した。
この調査により、主な侵害ポイントは n8n の URL 公開型 Webhook 機能にあることが判明した。この機能はアプリケーション間でリアルタイムデータを送信する標準機能である。
研究者たちによると、2026年03月 における n8n Webhook URL を含むメールの量は、2025年01月 と比較して約 68% も増加しており、このプラットフォームの悪用が急増していることを示している。
調査結果では、攻撃の主目的は 2 つ存在する。マルウェア配信と標的デバイスのフィンガープリント取得である。
HTML メール内に n8n Webhook URL 上の不可視トラッキング・ピクセルを埋め込む攻撃者は、リンク・クリックに依存することなく、ユーザーにメールを開かせるだけで、ブラウザ種別や IP アドレスなどのデバイス情報を収集した。
それと同時に、別のフィッシング・キャンペーンでは、同じ Webhook 配信手法を用いてマルウェア・ペイロードを配布した。
ワークフロー自動化と開発効率の向上を、本来の目的とするツールが、完全に逆用途へ転用されている。
感染チェーンの内部
確認されたキャンペーンで明らかにされたものには、Microsoft OneDrive 共有フォルダ通知を装うフィッシング・メールがある。受信者が n8n Webhook リンクをクリックすると、ブラウザは CAPTCHA チャレンジを含む HTML ページを読み込む。
このステップは、人間による検証ゲートとして機能し、自動スキャナやサンドボックスを回避する目的で使用される。
CAPTCHA を解くとダウンロード・ボタンが表示され、”DownloadedOneDriveDocument.exe” というファイルが外部ホストから取得される。
しかし、すべての処理は、n8n ドメイン上の JavaScript 内で実行されるため、マルウェアのダウンロード元は信頼された n8n インフラのように見える。
.webp)
このファイルの実行により、正規リモート管理ツール Datto Remote Monitoring and Management (RMM) の改変版がインストールされる。
その後に、PowerShell コマンドにより Datto RMM がスケジュール・タスクとして登録され、”centrustage[.]net” ドメイン上のリレーとの永続的な接続が確立される。その後に、自身とペイロードの削除が行われ、痕跡が隠蔽される。
別の関連キャンペーンでは、n8n Webhook を介して改変された Microsoft Windows Installer (MSI) ファイルが配信されている。
このファイルは、ITarian Endpoint Management RMM ツールをインストールし、バックドアとして機能する。それと同時に Python モジュールを実行し、偽のインストーラ進行を表示しながらデータを外部へと送信する。
これらの一連のキャンペーンは、共通のロジックに基づいている。信頼されたドメイン経由でユーザーを誘導し、通常の操作に見せかけて、リモート・アクセス・ツールを静かに常駐させるという手口だ。
n8n プラットフォーム統合の柔軟性と容易性により、高度なインフラの構築を必要としない攻撃が成立する。
対策
Cisco Talos は、この種の攻撃への対策として複数のアドバイスを提示している。
- 単純なドメイン・ブロックは推奨されない。”n8n[.]cloud” 全体を遮断すると正規の業務フローに影響が生じるから。
- その代わりに、予期しない内部ソースから自動化プラットフォーム・ドメインへの、異常トラフィックの増加を検知する、振る舞いベースの検知を導入する必要がある。
- また、組織で承認されていない AI 自動化プラットフォームへの通信を行うエンドポイントも検知対象とする必要がある。
- さらに、Webhook URL 構造/悪意のファイルハッシュ/C2 ドメインなどの IOC を、Cisco Talos Intelligence などのプラットフォームで共有することも有効である。
最後に、レピュテーションではなく振る舞いシグナルを分析する、AI 駆動型メール・セキュリティ・ソリューションを導入することで、信頼されたインフラ経由の脅威検出が可能となる。
訳者後書:この問題の原因は、ワークフロー自動化ツールである n8n の “信頼されたドメイン” と “便利な Webhook 機能” が、攻撃者によりマルウェア配信の踏み台として悪用されたことにあります。本来の n8n は、アプリ同士を連携させて業務を効率化するための正規のツールです。しかし攻撃者は、n8n の無料アカウントを作成することで、”*.app.n8n[.]cloud” という公式で安全なはずのドメインを取得しました。多くの企業のセキュリティ・フィルターは、この有名なドメインを安全だと判断してしまうため、攻撃者は検知を回避しながら、n8n の Webhook URL (外部からデータを受け取る窓口) を介して悪意のプログラムや偽の CAPTCHA ページを配信することが可能になっていました。ご利用のチームは、ご注意ください。よろしければ、カテゴリー SocialEngineering も、ご参照ください。
.webp)
You must be logged in to post a comment.