AI駆動型ワークフロー自動化プラットフォーム、特にn8nを標的とした新たな悪用キャンペーン。正規の自動化ツールが強力なマルウェア配信システムに変わってしまいます。
2025年10月から2026年3月の間、セキュリティアナリストはn8n生成のWebhookを悪用してマルウェアペイロードを配信し、信頼できるインフラを装ってデバイスフィンガープリントを収集するフィッシングメールの急増を観察しました。
n8nやZapierなどのAIワークフロープラットフォームは、Slack、Google Sheets、Gmailなどのアプリケーション全体でタスクを合理化するために構築されており、OpenAIのGPT-4やAnthropicのClaudeなどのLLMとの統合も多いものです。
これらのツールはビジネス運用の自動化に不可欠になっていますが、新たな攻撃面も開いています。
脅威行為者がSoftr.ioなどのプラットフォームをフィッシングに悪用していたのと同じように、n8nのアクセス可能なWebhook機能は、今ステルスマルウェアキャンペーンの理想的な導管となっています。
Cisco Talosの調査はメール内のエージェント型AIワークフロー自動化プラットフォームの悪用を明らかにしました。n8nは開発者がカスタマイズ可能なワークフローとAPIをホストできるようにし、多くの場合サービス上のユニークなサブドメイン(例:tti.app.n8n[.]cloud)を通じてアクセス可能です。
これらのURLベースのWebhookは、通常、アプリケーション間でリアルタイムデータを受け取り、中継するように設計されています。
URLがリクエストを受け取ると、その後のワークフローステップが実行され、HTTPデータストリームとして要求元のアプリケーションに結果が返されます。

残念なことに、攻撃者はこの同じ機能を悪用して、マルウェアダウンロードと収集メカニズムを正規のトラフィックに見せかけています。
ステルスマルウェアとしてのWebhooks
Talosは、2025年1月から2026年3月にかけてn8nホストのWebhookリンクを組み込んだフィッシングメールの継続的な増加をほぼ686%検出しました。
Webhookは、リクエストヘッダー情報などのトリガーイベントに基づいて異なるデータストリームを動的に提供でき、フィッシング犯はユーザーエージェントヘッダーに基づいてペイロードをカスタマイズできます。

Webhookは配信されたコンテンツの送信元を隠ぺいするため、ペイロードは信頼できるn8n.ioドメインから発信されたように見えます。攻撃者はさらに被害者のブラウザまたはシステムデータを使用してこれらのペイロードを動的にカスタマイズし、非常に適応性の高いソーシャルエンジニアリング戦術を可能にします。
1つの例は、共有Microsoft OneDriveフォルダになりすまったフィッシングメールが関係していました。受信者が埋め込まれたWebhook URLをクリックすると、CAPTCHA検証画面を含む欺瞞的なウェブページが表示されました。
ユーザーは解決後に知らずに「DownloadedOneDriveDocument.exe」という名前の悪意のあるexeファイルをダウンロードしました。
このファイルはDattoリモートモニタリングおよびマネジメント(RMM)ツールの修正版をデプロイし、Windowsスケジュール済みタスクとして自身を登録し、永続的なリモートアクセスのためにDattoのリレードメインに接続します。

2番目のキャンペーンはほぼ同じパターンに従いましたが、Armadilloパッカーで保護された武装されたMSIインストーラーをドロップしました。
マルウェアはOneDrive「Document Reader」になりすまし、実行時にITarian RMMエージェントのローグバージョンをインストールしました。
インストール中、Pythonモジュールを使用して機密システムデータを流出させながら、失敗したインストールメッセージを模倣する偽のプログレスバーをユーザーに表示していました。
目に見えないトラッキングピクセル
マルウェア配信の他に、Talosはデバイスフィンガープリンティングのためのn8n悪用も特定しました。この方法では、攻撃者は透明な、または1×1ピクセルの画像をフィッシングメール内に埋め込みます。
開くと、その画像は、ターゲットのメールアドレスやシステムメタデータなどのユニークな識別子を含むn8n Webhook URLへのHTTPリクエストを強制します。

このシンプルながら効果的なアプローチにより、敵対者は被害者がいつどこでメールを開くかを追跡し、将来の悪用に備えてプロファイリングできます。
これらの発見は、攻撃者がいかに簡単に正規のAI自動化プラットフォームを悪意のある目的に転用できるかを強調しています。
AI駆動型自動化は生産性を加速させるべきであり、サイバー脅威行為者を支援すべきではありません。セキュリティチームは、これらのプラットフォームを貴重な資産と潜在的な攻撃ベクトルの両方として扱う必要があります。
組織がこのようなツールを日々のワークフローにますます統合するにつれて、それらの信頼ベースのインフラは検出を回避し、大規模でシステムを侵害するために操作される可能性があります。
Cisco Talosは防御者に対して、異常なn8nまたはWebhook関連トラフィックの監視、より厳格なメールフィルタリングの実施、および悪意のある自動化リンクについてのユーザー教育を実施することを促しています。
翻訳元: https://gbhackers.com/hackers-exploit-n8n/