タグ「セキュリティ」が付けられているもの


サイバーセキュリティ財団って、実際どうなのよ?というお話

先週末に書いた、チャイルドフィルターに対する批判エントリー、結構いろんな方に読んでいただけたようです。

自分のやってる事業が窮地に陥るようなセキュリティインシデントが発生している最中という、本来であれば何事にもおいて最優先でその対策への対応・指揮に当たらなければならない状況下であったにも関わらず、人に会うことを優先させた人がトップに立つ組織ですよ、サイバーセキュリティ財団って。多少、話盛ってるにしても、そういうことを対外的に文章にしてしまう時点で、信用しちゃいけないタイプの人だ、と感じましたし、そういう人物がチャイルドフィルターに絡んだ情報流出事故が発生した際に、果たして誠意を持って対応・対処できるのかという点において不安しかない、というのが正直なところなのです。

[From ボクがチャイルドフィルターをオススメしない理由 - Soukaku's HENA-CHOKO Blog]

しばらく、それに関することは書かなくていいかな、とか思ってたんですが、今週も終わりになって、動きがあったのでその辺をまとめておきます。
#流石に週刊化はしないと思うが…。

忽然と消えた特別顧問

財団案内に、国内でも著名なセキュリティベンダーの名前がいくつか載っていたことは把握していたんですが、とりあえず言及しないで静観しておこうという感じでいたところに、突如それらの会社の名前が消えたということで、取り上げておきます。

3 月 16 日あたりまでは、財団案内には以下のような形で 4 社の名前が乗っていたのですけど、3 月 17 日の時点で突如名前が消えました。

チャイルドフィルター プロジェクトメンバー

F-Secure は法人向けのアンチウィルス製品で、デジタルアーツは Web フィルタリング製品で有名なところですし、インフォセックも脆弱性診断やセキュリティ監視と行った分野では実績のある会社だったりします。最初は特別顧問とはいえ「へぇ、なんでか知らんけど、よく参加してるよなぁ」と感じてはいました。
先週後半にチャイルドフィルターの話が流れ始めたタイミングで、財団案内を見た時に特別顧問がごっそりチャイルドフィルター プロジェクトに移動したのをみて、「あ〜、自分とこの製品とバッティングするようなプロジェクトにデジタルアーツの名前載せちゃってて、ホント大丈夫?」と気にはなっていたんですけどね。やはりなんらかの形で問題になったために会社側から降りるという申し出がなされたのか、はたまた財団側で「迷惑かけちゃいかん」と判断して名前を消したのか、その真相は闇の中ではありますが、結果的に特別顧問から名前が消えた会社が出てきた、ということになったというわけです。
#自分のエントリーが影響した、とは考えにくい…。

セキュリティに関する情報交換や注意喚起やってます?

ところで、財団案内のビジョン、書かれていることには、とても良いことが書いてあるなぁ、と思う部分もあるんですよ。

これから訪れる超ICT化の時代に対応出来うるサイバー防衛戦士の育成は全ての企業・個人において最重要課題であります。
業界の垣根を越え全ての人々がサイバーセキュリティに対する注意意識を持たなくてはならない今当財団が設立されました。

[From 一般財団法人 サイバーセキュリティ財団]

書いてあるのはいいんですけどね、財団メンバー間でのセキュリティ関する情報交換、注意喚起や「注意意識」(ふつう、危機意識のような…)を持つための活動といったこと、普段からやってるんですかねぇ、という疑惑がが出てきた…。

ボクがチャイルドフィルターをオススメしない理由

子を持つ親として、またIT技術者として、自分の子供達に PC やスマホを与える時にどうしよう、って結構悩みどころ。世の中には同じように悩んでいる方も多いと思うんですが、そこにそういう話が流れてきた。

子どもがインターネットの交流サイトなどを通じて犯罪に巻き込まれるのを防ごうと、福岡市のIT企業などで作る財団が、子どものスマートフォンにダウンロードすれば有害なサイトへの接続を制限できる「フィルタリング」サービスを開発し、無料で提供を始めました。

[From 無料で有害サイト接続を制限 - NHK 福岡 NEWS WEB]

当財団が提供するフィルタリングサービスは全ての通信を暗号化しフィルタリングを行いますので、特定のアプリを使う必要はありません。
また、利用するための費用は一切かかりません。

[From 一般財団法人 サイバーセキュリティ財団]

フィルタリングについては、法律でも「保護者の責務」として規定されてますんで、それを無視するのもアレですし、

(保護者の責務)
第六条  保護者は、インターネットにおいて青少年有害情報が多く流通していることを認識し、自らの教育方針及び青少年の発達段階に応じ、その保護する青少年について、インターネットの利用の状況を適切に把握するとともに、青少年有害情報フィルタリングソフトウェアの利用その他の方法によりインターネットの利用を適切に管理し、及びその青少年のインターネットを適切に活用する能力の習得の促進に努めるものとする。
2  保護者は、携帯電話端末及びPHS端末からのインターネットの利用が不適切に行われた場合には、青少年の売春、犯罪の被害、いじめ等様々な問題が生じることに特に留意するものとする。

[From 青少年が安全に安心してインターネットを利用できる環境の整備等に関する法律]

まぁ、どんなもんかと思って申し込んだり、色々と調べてみたりしたんですが、使い始める前「こりゃダメだ」って結論に至ったので、その辺をまとめておく。

隠蔽するのが常識、になってるもんだと思ったら…

とあるサイト、特定の順番に従ってアクセスすると、ページの表示が出来なくなるという事象があるようで、それの確認をしていたところ、全く別の問題点にヒットしてしまいまして…。

見つけてしまったからには、黙っているわけにはいかんよなぁ、ということで、見つけた直後に管理者に対する連絡はしてあるんですけど、なにせ腰の重そうな組織の管理する Web サーバなんで、対処までに時間かかりそうだなぁ、というのが…。
# IPA 通すようなレベルでもないんで、今回は直接問い合わせメールフォームから連絡しましたが。

内容的には「Web サーバの設定としては、やっちゃいけないよね」的なことなんで、構築ベンダの技術レベルを疑いたくなりますし、そもそも公開前に脆弱性診断的な事をやってないのか、ということも気になるわけで…。

#ホントに知らせようと思っていた問題点は、まだ伝えられてなかったりするんだよね…。

自治体特選ストアの前身である JAPANsg 時代の個人情報、漏れてませんよね?

チラホラと、個人情報漏洩の話が、ニュースになって流れていますが、今日見かけたのがこんなやつ。

情報の流出の原因は 2014年9月24日に発生したネットショップ構築サービス「MakeShop」への不正アクセスによるものです。発生直後の段階では明らかとなっておりませんでしたが、現在までの長期にわたる調査期間を経て、事態の発生した2014年9月24日までに当ショップに会員登録いただいたお客様の情報も流出していたことが、新たに発覚したと報告を受けております。

[From 「伊藤ハムマーケット」会員様へのお知らせ(MakeShopへの不正アクセスについて)[PDFより]]

MakeShopといばえば、Yahoo!ショッピング移行時に 自治体特選ストア と解消された JAPANsg が使っていた通販ASPなんですよねぇ。

商品説明ページにある"すぐに注文する"ボタンをクリックすると、カートに商品を追加、自動的に注文者情報の入力画面まで進みます。途中、japan-sg.jp ドメインでのカードが表示されますが、直後になんの説明もなく makeshop.jp ドメインのサイトに切り替わります。

[From こんな運営の通販サイトで大丈夫か?(その2) #JAPANsg - Soukaku's HENA-CHOKO Blog]

MakeShop を利用していることは運営サイドは伏せていましたけど、注文手続きの流れの中で MakeShop のドメインに遷移していくところまでは隠せていなかったので、公然の秘密のような状態になっていました。

さて、伊藤ハムの出したプレスリリースのPDF、2ページ目以降にMakeShopの運営も土であるGMOメイクショップからの報告文書がまるまる添付されています。そこも読み進めてみると、3ページ目に興味深い記述が、ちらほら。

■今回調査で判明した件数

2014 年 9 月当時に漏えいしていたことが判明した件数は以下の通りとなります。

(1)2014 年 9 月 24 日までに「MakeShop」をご利用されていた店舗様のうち 6,116 店舗様の情報

1)店舗数の内訳(※2016 年 6 月時点)
運営中の店舗様数:531 店舗
退店済み店舗様数:5,585 店舗

2)店舗情報
ショップ ID / ショップパスワード / ショップ住所 / ショップ電話番号
申込者名 / 申込者電話番号 / メールアドレス など
[From 「伊藤ハムマーケット」会員様へのお知らせ(MakeShopへの不正アクセスについて)[PDFより]]

2014年時点で全部で何店舗あったのかわかりませんが、6千店舗強の店舗情報が漏れていたと。

佐賀県立高校の生徒向けタブレットPCに関する、とある文書

そういえば、佐賀県立高生徒向けタブレット PC の導入に絡んで、取得してた文書で、公開してないのがあったんだよなぁ、ということで、こんなタイミングだけど公開しておこうと思う。(情報漏洩事件に絡むものではないのだけど。)

これは、MDM 用途でソフトウェアの追加インストールが急遽リモートで行われたという話を聞いて、

企業が従業員に支給するモバイル機器であっても、この類のソフトウェアをインストールする(している)場合には、その目的を告知しておかなければ不正指令電磁的記録供用罪に該当するという見解が、法務省から出ているわけで、今回のように「所有権は、生徒またはその保護者」という機器に対して「無断で」インストールした事は、不正指令電磁的記録供用罪に該当する可能性が更に高くなったのではないかと思われるのです。

[From 個人所有タブレット PC を #佐賀県 が好き勝手に管理出来るものなの? - Soukaku's HENA-CHOKO Blog]

ということが気になったんで、開示請求してみた、というもの。

とりあえず、2年前の時点では、何も検討していなかったということがそうですが、その後検討したのでしょうかねぇ…。

学校では教えてくれない、脆弱性発見時の対応のこと

生業として脆弱性検査をやっていない限り、Web サイトの脆弱性にぶち当たったりすることは、稀なことだとは思うんですよね。
自分も、ずいぶんと長いことコンピュータの仕事に関わってきましたけど、一ユーザとして脆弱性を見つけてしまったことは、後にも先にも以前書いた図書館システムの件だけだったりしますが…。

自分は、富士通のシステムが使われていた頃から、Web での図書の貸出予約が出来るように利用者登録をしていたので、新システム切り替わりと同時にパスワードを変更して使っていたわけですが、新システムに切り替わって 1 ヶ月になろうかという頃、利用者メニューにログインしているときに、ふといや~な予感が…。

[From セッション管理がダメダメな図書館システムを 3 年も前に見つけてしまった顛末 - Soukaku's HENA-CHOKO Blog]

でもって、数日前に見かけた見かけた、こんな話。

さて、この場合、業界人的発想でいけば「指摘してくれて、ありがとう!」的な状況なんですけどね。
例えば、第三者による指摘内容のレベルによって報奨金を支払う、といったことをやっている

2014年6月、脆弱性報奨金制度がスタートしました。弊社パッケージ製品・クラウドサービスの脆弱性を発見し報告いただいた方に謝礼として報奨金をお支払いします。報奨金は1件あたり1,000円から最大300,000円(1件の報告から複数の脆弱性が検出された場合の金額上限は1,000,000円)です。

[From サイボウズ脆弱性報奨金制度|サイボウズ株式会社]

サイボウズのような例もあったりします。(勿論、快く思わない組織や個人がいる場合もありますが…。)

フィッシングサイトへの誘導メール、更に内容が劣化中

しばらくぱったりと届いていなかったフィッシングサイトへの誘導メールですが、一週間ほど前から、更に劣化した内容になってパラパラと届くようになっていますね。

Subject は本人認証サービスともっともなものに変えたようですが、本文は退化したのか文書がほんのちょっとと、フィッシングサイトへの URL が隠されたリンクが有るだけに…

[From (再び)フィッシングサイトへの誘導メールが届いた - Soukaku's HENA-CHOKO Blog]

とりあえず、iPhone でみた時のスクリーンショットを載せておきますが、コレで引っかかるおめでたい人って、いたりするんでしょうかねぇ…。

【そな銀行】本人認証サービス【三井住友銀行】本人認証サービス【そな銀行】本人認証サービス その2

3つ目はまだ本文がありますけど、前二つは見た時点で怪しいと思いますけど…。それに「そな銀行」ですし。
前者の2通は似ているので、同じようなツールを使って送信してきているんでしょうね。

んと、コレで引っかかる人がいたら、おめでたいとしか言いようがないですね。

授業時間削って、生徒自らがインストール、だと…

佐賀県の県立高校での授業用タブレットのインストールトラブルの件ですが〜、かなり現場に近いところから、状況を伝えてくれている方がいらっしゃったようで、今年の2月頃からの現場側から見たドタバタぶりが記録されておりました。教師なのか ICT 支援員なのかはその立場はわかりませんが、報道では出てこない生々しい内容も多く、実際に現場はかなり苦労されているな、ということがよく伝わってきます。

それにしても、ちょっと驚きなのが、デジタル教材のインストールに関する話。

・インストールは授業時間内に、県・業者の作成した実施手順に従って、授業担当教師と生徒が自ら行う
・方法は、校内LANにあるvbsファイルを、教師の学習者用パソコンのSKYMENUで実行して、生徒のパソコンにインストール(またはフォルダを作ってファイルをコピー)するというもの

[From デジタル教科書・デジタル教材のインストールが始まりました - 佐賀県ICT利活用教育の現場報告 - Yahoo!ブログ]

この部分で、膝から崩れ落ちるような感覚を覚えた方もいるんじゃないかと思うのですよ。「ネットワーク、細いんじゃ?」とか「サーバが悲鳴あげてるんじゃ」的な指摘はたくさん見ましたけど、実際には想像の斜め上を行っていたという…。
にしても、もう少しスマートにデジタル教材の配布やインストールが出来るような仕組みは、用意できなかったのかと…。これが、工業高校の情報系だとか商業高校の情報系とかだったら、生徒に実際にインストールを経験させるというのは教育的な意義はあるとか無理にコジツケできそうですけど、普通科の生徒にまでというのは、ちょっと酷だよなぁ。(勿論、個人ごとのリテラシーレベルの差もありますし。)

さらに、vbsを実行してというのも、どっかの誰かが悪意のある仕込みをしたvbsを実行してしまったら…、なんてことを考えたらガクブルな状況になりそうなので、そういう意味でも非常に恐ろしい。
#つか、普通に Windows 8 Pro が動くタブレット、ってことはちゃんとアンチウィルスソフト入れてるんだよね?それも、生徒負担、か?

インストール手順自体、ちゃんと出来るのか、複数台同時に実行して問題は起きないのか、といった検証をしてないのか、そもそも前年度までの実証研究はなんのためだったんだ、とか他にもイロイロと突っ込みどころ満載なんですけどね…。

セキュリティ・インシデント対応の明と暗

似たようなセキュリティ・インシデントへの対応でも、ここまで対応が違うのか、というような話が出てきたので、ちょっと書いてみる。

Good case

鎌倉市は6日、資源循環課が運営する短文投稿サイト「ツイッター」のアカウント((@kamakura_shigen)が何者かに不正にログインされ、内容を書き換えられるなどの被害があったと発表した。アクセスしないよう市民らに呼び掛けている。

[From ツイッター公式アカウント 乗っ取られて閉鎖/鎌倉市:ローカルニュース : ニュース : カナロコ -- 神奈川新聞社]

というインシデントが発生したそうで、当該アカウントの使用停止手続き等を取ったそうです。
市長からも、Twitterで警告のtweetがあり、経過とお詫びを掲示するという、模範的な対応がなされました。

きっと、庁内では何故起きたのかや再発防止策の検討、アカウントの運用の見直しがなどが行われたことでしょう。

(再び)フィッシングサイトへの誘導メールが届いた

先週書いたフィッシングサイトへの誘導目的のメールの件、

3日ほど前から、下の画像のようなメールがちょくちょく届くようになった。

[From フィッシングサイトへの誘導メールが届いた - Soukaku's HENA-CHOKO Blog]

その後も、パラパラと届いていたので、届いたらフィッシング対策協議会に転送する、という流れ。

で、今朝メーラチェックしたら、更に進化(退化?)したメールが…。

本人認証サービスを騙るメール

Subject は本人認証サービスともっともなものに変えたようですが、本文は退化したのか文書がほんのちょっとと、フィッシングサイトへの URL が隠されたリンクが有るだけに…。

注意深く見れば、 From も To もおかしいんで、引っかかる人は少ないと思いますが、タイトルにつられて慌ててアクセスしないよう、お気をつけ下さい。
もちろんこのメールもフィッシング対策協議会に転送しますよ!

フィッシングサイトへの誘導メールが届いた

3日ほど前から、下の画像のようなメールがちょくちょく届くようになった。

【重要】メールアドレスの確認

ぱっと見はおかしいようには思えない部分もあるのだけど、Fromアドレスのドメイン名が ”yahoo.com” だったり、 "yahoo.com.tw" だったりするし、Toアドレスも自分のアドレスじゃない。
#そもそも、三菱東京UFJ銀行に口座はあるけど、殆ど使ってなかったり。

手軽に申し込めるのも、良し悪しだよな

以前書いた「三井住友銀行の名前を騙ったメールが来た」って話。
ふと思ったんだが

ざっとwhoisとか使って調べたところでは、メールの発信元となっているサーバはCentOSで、ドメイン所有者は日本人で、ホストがあるのはGMOグループの@YMC(と思われる)。

[From 三井住友銀行名義の変なメール | Security - Soukaku's HENA-CHOKO Blog]

これって、クレジットカード番号とそれに紐付く個人情報が漏れてて、そのカード番号と情報使ってオンラインサインアップされちゃって…、って話だったんじゃないかなぁ、などと思い始めてる。
まぁ、確かにクレジットカード持ってるってことは、ある程度の収入がある実在の人物である、ということの身分証明という面もなきにしもあらず。でも、オンラインショッピングしたり、サービスの申し込みをした人=カードの名義人本人かなんて、判らんもんねぇ、実際のところ…。

レンタルサーバにしてもVPSにしてもクレジットカード払いだと、即利用開始出来るとろこも多いし、借りれてしまえば、フィッシンメール送信サーバに仕立てるものアンダーグラウンドではツールが出回ってて、なんも難しいこと考えずにツール実行するだけで「準備オッケ〜」だったりするんだろうなぁ、と…。

三井住友銀行名義の変なメール

簡単に言うと、三井住友銀行の名前を騙ったフィッシングサイトへの誘導目的のメールなんですけどね。

2通来てて2通とも同じSMTPサーバが発信元になっているし、他にググってみると

たぶんフィッシング詐欺だと思うので掲示しておく。問い合わせ電話番号はないし、利用者名も書いていない。

[From  たぶんフィッシング詐欺:三井住友銀行より大切なお知らせです - 発声練習]

昼になにげにメール見たら、以下のような内容のメールが来ていました。

[From 三井住友銀行の名を語るフィッシング詐欺メール来たぁ~www: 私的電脳小物遊戯]

というのが見つかるので、結構な量をバラ撒いてるんでしょうなぁ。

ざっとwhoisとか使って調べたところでは、メールの発信元となっているサーバはCentOSで、ドメイン所有者は日本人で、ホストがあるのはGMOグループの@YMC(と思われる)。

Dropboxを使うな、とまでは言いませんが

あんまりにもひどいなぁ、と思うので、エントリーとして書いておく。

さくらのVPSサーバ立てたのは、既に書いたとおりなのだけど、iptablesでパケットフィルタリングかけて、fwanalogでその状況をチェックしていると、大量のUDPパケットをブロックしているのがわかったので、ちょっと調べてみたらところ、

i wondering about the broadcast on port 17500 (udp) in our network.

Why broadcasting on udp 17500? « Dropbox Forums

どうやら、Dropboxが同一LAN内にいるDorpboxとのsyncをするために、ブロードキャストに向けてUDPパケットをバラ撒いて、その存在を見つけようとしているらしい・・・。
「適当なサーバにDorpbox入れておけば、外出先でも自宅でも会社でも、ネットに繋がってりゃ、データのやり取り簡単じゃん!」とか言って動かしている人たちがいるんだろうなぁ。んでもって、UDPパケット垂れ流しているなんて、全然気がついてないんだよ、きっと。

mod_spamhaus を使い始めた

何日か前だったと思うのだけど、いつものようにaptitude -uを実行して、更新されたり追加されたパッケージを、つらつらとチェックしている時に"libapache2-mod-spamhaus"というapache2のモジュールが新規追加パッケージにあるのを発見。
名前に"spamhaus"と入っているので、間違いなく有名なDNSBLであるspamhausを使ったアクセス制御なんだろうなぁ、と思っては居たのだけど、その時はインストールせずにスルー・・・。

実際のところ、掲示板へのスパムな書き込みには、ちょっと手を焼いていたところもあるので、インストールしてみました。
#POSTを制限するために、.htaccessファイルをちまちまメンテナンスするのが、面倒で面倒で・・・。

AVGを8にしてみたら・・・

昨晩、アキバの某ショップの通販で買ったメモリをExpress5800に取り付けた。まぁ、メモリ自体には問題が無かったのだけど、ふと気が付くと、もう1台あるサーバからのメールが配信されてこない。
慌ててチェックしてみたら、dk-filterでのチェック(Express5800側にやらせている)が失敗している。

まぁ、原因は

MTAとの連携も、前回と同じように、amavisdから呼び出すよう、/etc/amavis/conf.d/15-av_scannersを修正後に、amavisdを再起動すればいいのだけど、avgdが待ち受けしているポートが変わっているので、その点を注意。

AVGを8にしてみる - Soukaku's HENA-CHOKO Blog

だろうな、と言うことで、いくつか設定を変更した。

  • lsof -i:54321の結果、avgtcpdがこのポートでLISTENしていた
    • いやね、この時点でへんだな、と気が付けば良かったんですが・・・。どういうことだったのかは、後半にて。
  • dk-filterのLISTENポートを54321から12345に変更
  • postfixのmain.cfに記載してあるmilterの設定で、dk-filterの部分を、前項にあわせて変更
  • dk-filter、amavisd、postfixを再起動

AVGを8にしてみる

以前、インストールしたAVGが、サーバを更新したどさくさで動いていなかったので、改めてインストールし直したので、メモ的エントリー。

ほんとに、ふとした思いつきで、AVG AntiVirusのLinux版を入れてみたので、備忘録的にメモ。

ふと思い立ったので、AVGを入れてみた - Soukaku's HENA-CHOKO Blog

7.5だったのが、8.5になっていたのだけど、非商用および個人利用は、相変わらず無償なので、安心して使えます。

AVG Anti-Virus Free Edition 8.5 for Linux

Basic antivirus protection for Linux/FreeBSD available to download for free. Limited features, no support, for private and non-commercial use only.

AVG Free - Download installation files & documentation

ヒトバシラーから

ソフトの使い勝手がどーとか、Blogに書かれること前提でしょうからねぇ。

最近Trendmicroはベータ版というヒトバシラーでうまいことやっていますね。

ウイルスバスター初の"Mac対応版"、今秋提供へ − @IT(情報元のブックマーク数) - ふうてんのまっちゃだいふくの日記★とれんどふりーく★

メーカーからすれば、「上手に口コミをマーケティングに使える」というメリットもあるのでしょうし・・・。

ってことで、自分的に使っていて気になる点を箇条書きで挙げておきたいと思います。まだ、インストールから4日目なのでたいして使い込んでいない状態ですが・・・。

  • 何か操作する(「クイックメニューからウィルスバスター本体を起動する」とか、「クイック検索実行する」とか)度に「ウィルスバスター for Macが終了しました」というダイアログが出る。
  • インストールしたことで、体感的にはマシンが遅くなった、ということはない。

という感じかなぁ〜。
実は、「ログ上はパターンファイルの更新をしているのに、いつまでもメイン画面では『アップデートされていません』と表示される」ってのもあったのですが、このエントリーを書き始める時にアップデートかけたら「保護されています」に、やっと変わってくれました。
#何故なのかは、よく判らない・・・。

実際に今もクイック検索を実行しているのですが、マシン自体の操作が極端にしにくいというほど、負荷はかかってないような気がします。
ただ、他の人のところでは

前回のエントリーでいただいたコメントでネットワークのパフォーマンスにかなり影響がでていたとゆきちさんから情報いただきました。

木村工房BLOG | ウイルスバスター for Mac ベータ 再検証

という情報も出てきたと言うことなので、実際には影響があるけど、気が付かないだけなのかな?
#この状態で、Safari 4.0.2のアップデート落としたけど、極端に時間はかかっていないしなぁ〜。

ベータなウィルスバスターを使ってみた

で、前のエントリーからのつづき。

クイックメニューの中身

再起動が終わってしばらくほっとくと、勝手にパターンファイルのアップデートがスタート。
あと画面上目立った変化というと、メニューバーにクイックメニューのアイコンが表示されること。これは、インストール終了直後には表示されて居るんですがね。ここからウィルスバスター本体を呼び出したり、パターンファイルのアップデートを指示したりすることが出来るようになってます。
クイックメニューからだけだと、フィッシング対策しかやってくれないのかな、というように感じるけど、もちろんファイルのチェックもやってくれるので、ご安心を。

で、パターンファイルのアップデートが終わらないとクイックメニューからは、ウィルスバスター本体の起動が出来ないようなので、直接アプリケーションのアイコンをダブルクリックして起動させてみた。