2006年02月23日

午前問題演習の総括 〜 テクニカルエンジニア(情報セキュリティ)試験対策

今日で午前問題の演習は一巡した。各分野の得手・不得手がどこにあるかもだいたい把握できたと思う。以下に、整理してみたい。

数値は、正答/設問 正答率 評価 である。

●一般知識
コンピュータ・ハード 18/ 20 90.0% A
コンピュータ・ソフト 23/ 30 76.7% B
システムの開発 49/ 82 59.8% D
システムの運用 50/ 60 83.3% A
データベース技術 36/ 60 60.0% C
●ネットワーク技術
プロトコル・伝送 34/ 46 73.9% B
符号化・伝送 20/ 36 55.6% D
LAN・WAN 37/ 62 59.7% D
通信装置 12/ 16 75.0% B
●セキュリティと標準化
セキュリティ対策 97/108 89.8% A
リスク管理 15/ 19 78.9% B
ガイドラインと関連法規 32/ 37 86.5% A
標準化 21/ 24 87.5% A

こうして見ると、セキュリティはほぼ対策が完了。ネットワークは、セキュリティに関連するプロトコルは、とりあえず及第点だが、他は要対策。一般知識は、システム開発は再度対策し、データベースは念のためインプットもやり直す、という方針でいいと思う。

対策は対策として進めるが、これからは午後対策を本格的にやる。目標は、三月半ば、一ヶ月前には一通り仕上げること。

posted by tamaso at 23:16| Comment(2) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月21日

午前対策・今日もセキュリティ 〜 テクニカルエンジニア(情報セキュリティ)試験対策

テクニカルエンジニア(情報セキュリティ)午前対策は、今日も引き続き情報セキュリティ技術分野に取り組む。

後半はやや長文もあったり、ロジックに絡む問題もいくつかあり、ややスピードダウン。弱点というほどでもないが、やや知識が甘い部分は、プロトコルに関連する部分だった。この分野での対策はここを中心に、ということになる。

ここまでで520問。いわゆる「初見」にあたる問題も結構あった。もちろん、本試験でもそういうことはよくある。が、案外、普通に解ける場合がある。問題を解く、ということは、知識を試すだけではなく、午前問題であっても「ロジック」が必要になる場合もある。逆に、知識ではよく理解できなくとも、構造的にというか、ロジックとして理解できたものは、初見であっても正解が出せるということのようだ。

試験の目的(この場合は出題者になるが)は、知識を試すことではなく、知識やスキルがちゃんと機能するかどうかを調べることなのだから。
posted by tamaso at 23:17| Comment(2) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月20日

午前対策・情報セキュリティは快調に飛ばす 〜 テクニカルエンジニア(情報セキュリティ)試験対策

ネットワーク機器を少しだけ残した昨日の続き。今日は、午前対策では中心にあたる「情報セキュリティ技術」の部分に取り組む。問題数も、ここだけで100問を超える。

現実には、かなりの量が「暗号化」と「認証」に裂かれている。ちょっと多すぎる感じがするぐらいだ。もう少し、幅広く知識の定着状態を確認したかったのだが、まあ、仕方ない。とにかくこなす。まるでドリルのようだ。

このあたりはさすがに取りこぼしはほとんどない。細かなミスはあるものの大意はつかめている。不明な用語・プロトコルなどは見当たらないようだ。問題を解いていて気付いたのだが、知識の定着がしっかりしている分野の問題は、問題文を流し読みしても解けるということだ。何を問うているかが、さっと見ただけで分かるようなのだ。従って、解答のスピードも上がる。

この感じ、モチベーションの向上にもつながる。そういう意味で、基礎の部分は手を抜かない方が良い。午後問題の演習が、苦痛になるか、それとも、快感になるか、それぐらい違ってくるかもしれない。
posted by tamaso at 23:12| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月19日

イーサネット以外は分からない 〜 テクニカルエンジニア(情報セキュリティ)試験対策

午前対策が長引いている。今日もネットワーク関連だ。

今日のキーワードは「LAN・WAN」だ。LANは、セキュリティの知識習得の際にも深く関係するので、割としっかりマスターしている。サブネットマスク関連は、ややしつこいぐらいの問題量だが、これも慣れが必要な計算問題のようなものだ。ここは、練習でなんとかなる。

さて、苦労したのはWANの方。ISDNやATMなどは、聞き慣れないというわけではないが、内容はフォローしきれていなかった。要するに勉強をしてなかったわけだ。というわけで、一応、ここは軽く押さえておいて、本試験ではバタバタしない程度の知識を入れておく。

もう少し午前が続くが、ここから先はセキュリティが中心になる。ある意味、復習とみていいだろう。
posted by tamaso at 21:19| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月18日

計算問題に辟易する 〜 テクニカルエンジニア(情報セキュリティ)試験対策

テクニカルエンジニア(情報セキュリティ)試験の午前対策は、ネットワーク関連を引き続き演習。今日は、大半が計算問題だった。

配点という視点で見れば、計算問題は時間効率が悪い。1問を解くのに時間が掛かりすぎるのだ。本試験では、そう多く出題されるものではないだろうが、問題集ではこれを次々と片付けなくてはならない。面倒で仕方ない。

とはいえ、実は計算問題は「読んで」マスターできるものではない。残念ながら技能(スキル)であるから、実際に解いて、間違って、振り返ってはまた解いて、そうやって憶えるしかない。簿記や会計の試験ではないので、これで合否が決するというものではない。午前問題と言えども総合力でクリアするのが基本的な戦略だろう。

しいて言うのなら、配点は均等ではない、ということ。多くの人が解けた問題を取りこぼすとダメージが大きく、逆に、正答の少なかった問題で正解を出せばより多くの配点を得られる(だろう)ということである。合否の境目であった場合、これが致命傷にならないともいえなくもない。
posted by tamaso at 21:35| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月17日

午前対策・ネットワーク、プロトコルなど 〜 テクニカルエンジニア(情報セキュリティ)試験対策

今日はやや少なめ、ネットワークのプロトコル中心に午前問題に取り組む。

セキュリティに関連する部分でもあり、比較的厚い目にインプットをしていたので、この辺りの問題は取りこぼしも少ない。プロトコルは、通信系と制御系という印象があったが、制御系のプロトコルはやや弱めという結論だ。ここはしっかり補強をしておくことにする。

ネットワークのプロトコルといえば、「階層」というものが付き物のようだが、ある程度意識して憶えたつもりが、そうでもなかったようで、解答に迷うこともしばしば。ここは基礎の基礎ともいえるだろうから、ここも再度補強ということになる。

ネットワークの知識というと、セキュリティのテキストだけでは間に合わない。ネットワーク技術者むけの入門書や、受験対策テキストに頼ることになる。本来、「勉強」なので、我慢の要るところなのだが、実はなかなか面白い部分でもある。ネットワーク技術は、積上げて、積上げて、という感じで理解するような感じがする。その達成感が、面白いのだろう。
posted by tamaso at 22:45| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

午前対策・データベースの後半 〜 テクニカルエンジニア(情報セキュリティ)試験対策

昨日の積み残しを片付けるだけ、今日は短時間で済ませた。

データベースの後半は、SQL文の続きからで、バックアップとジャーナルの扱い、更新の手法など。特に、バックアップが昨日同様に「可用性」のからみで少々関連する。内容としては、それほど難しいものではなく、要するに「ロールバック」と「ロールフォワード」のポイントぐらいだ。

数あるセキュリティのテーマの中で、これが午後問題の設問として登場する可能性は薄いと思う。

次は「ネットワーク」にテーマが進むが、こっちの方がはるかに重要。ここは、午後問題を解くための基礎体力ともなる。セキュリティに直接関係ないように見えても、きっちりとスキルに仕上げておきたい。
posted by tamaso at 00:15| Comment(3) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月15日

午前対策・データベース編 〜 テクニカルエンジニア(情報セキュリティ)試験対策

順々にこなす、という感じで進めているのが、この午前対策だが、今回は「データベース」。60問ほどあるが、時間がなくて半分の30問ほどを片付ける。

この辺りは、純粋に午前対策でしかない。なじみが少々薄く、正答率は低い。本格的な対策は必要とは思っていないが、SQL文は一部、セキュリティに大いに関係する。ここは押さえる必要があるが、午後対策でやっても間に合いそうだ。

データベースは、システムとしての構造の部分、データの概念的な取り扱いの部分、それからSQL文が、今回やった前半の内容だった。特に、データの論理的・概念的な取り扱いは、概念そのものになじみが薄いことと、併せて用語に対する不明、この2点が障害ではある。面白いと感じたら、少し勉強してみてもいいが、午前対策のみなら、問題のパターンと解答をある意味「丸暗記」してもいいかも知れない。少し時間が掛かるが、2回ほどまわせばだいたい間に合いそうに思う。
posted by tamaso at 23:09| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月13日

システムの運用(午前対策) 〜 テクニカルエンジニア(情報セキュリティ)試験対策

今日も午前の問題に取り組む。約1時間かけて、システム運用に関する分野を片付けた。

システムの運用は、セキュリティでいうと主に「可用性」にかかわる部分にあたる。障害のあったときの対応だけでなく、システムの冗長性を高めたり二重化して障害に備えるとか、保守の方法論など、多様な内容である。

エンジニアとしては、障害に備えるというのが基本で、それも、一般論というより実践的な技術・設計の適用ができるかどうか、である。また、障害が「事故」あるいは「悪意」によって発生するという場面での対応も、問題として想定できそうだ。単に、障害を回復させるだけでなく、正しい手順と、原因と対策を考えるという発想が必要だ。

午前の問題には、午後問題の要素が多数あるように思われる。
posted by tamaso at 22:54| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月12日

システム開発の基礎をやる 〜 テクニカルエンジニア(情報セキュリティ)試験対策

引き続き、午前問題に取り組む。今日はシステム開発に関連する問題をまとめて片付ける。この辺りの問題は、昨年春のシステム監査の試験以来だ。

システム開発だけでも、内容は広範囲で、設計技法やスケジュール管理、工数やコストの見積もり方法、テストの方法や開発言語などなど、である。情報セキュリティを受け持つテクニカルエンジニア、という視点では、取り立てて必要のない知識というものもありそうだが、試験に出るのなら、一応マスターはしておかないといけない。

それに、開発工程を理解することは、セキュアな開発環境を考えるときには役に立つ。セキュリティホールや、その他の脆弱性など、リスクの発生が工程のどの部分に起きやすいかは、知っておく必要がある。そもそも、ネットワークで侵入者を防御する以前に、まずはシステムが堅牢であることが本当は必要なのだ。そうした上で、それでも脆弱な部分があるとすれば、そこはネットワークの仕組みでカバーすることになる。

それにしても、問題の量が多い。2時間弱、ずっと解答し続けるのは、さすがに疲れる。
posted by tamaso at 22:25| Comment(0) | TrackBack(1) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月11日

攻撃の手口からのアプローチ 〜 テクニカルエンジニア(情報セキュリティ)試験対策

情報処理技術者試験の午後問題には、対話が用いられることが多い。上司と部下や、クライアントとエージェント、などである。予想問題もまた、それを模して作られることが多い。ただし、こちらがやや洗練されていないのは時間がないからかもしれない。

それから、中身だが、情報セキュリティの場合、大きくは2つのパターン。システムの構築前と構築後だ。構築前は、もちろん「事件」はまだ起きていない。従って、問題のパターンは、脅威の想定と脆弱性の発見、それに対する対策の検討となるわけで、そのロジックが問われる。よくあるのは、先に対策の具体的な内容が示されていて、その理由を訊くもの。あるいは、間違った対策があって、その間違いの指摘と正しい対策の提案を求めるもの。

構築後なら、事件が起きる。手口を推測させるものや、事件の影響や「犯人」が残した手がかりを探すもの、更に、今後の対策を考えるというものもあるだろう。いずれも、新種の手口を考えることは重要ではなく、今、比較的深刻になっている事件を取り上げるというのが、問題作りとしてはオーソドックスだと思う。というのは、少なくともセキュリティ技術者は、今のセキュリティ問題に対応できる必要があるからだ。

というわけで、手口を良く知る必要もある。特に、テキストなどをよく読めば、その深刻さによって分量も内容も差があるはずだ。そこをポイントにインプットするというのが良いだろう。

posted by tamaso at 21:46| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月10日

穴埋めのつもりでテキストにあたる 〜 テクニカルエンジニア(情報セキュリティ)試験対策

昨日の午前対策につづいて、今日は弱点の強化。OSへの攻撃とその対策を少し。

ネットワークを通じて、OSの脆弱性を攻撃するパターンはいくつかある。テキストの順に従うと、例えば、Perlのopen関数がある。ファイルパスに「|(パイプ)」を使うパターンだ。午後の問題なら、open関数をsysopenに変更する理由、あるいは、これそのものを解答として求めさせる、という形がありそうだ。以前に書いた、WebでのGETとPOSTの違いのようなものと似ていなくもない。関数には、いくつか危険なものがある。使わない、他のものに置き換える、が基本。また、特定の文字「|」「<」「>」など、これを単純にサニタイジングするパターンがある。

さて、このあたりはまだ理解しやすいのだが、プラットフォームとしての見た場合のOSへの攻撃とか対策は、やや難しい。対象となるOSは、UNIX、Windowsが基本のようだ。開発やシステムに直接かかわらないと、このあたりに触れることはあまりない。Jitecでは、OSについては、言語のように対象を明記してはいないが、試験の目的は「実践に活かせるスキルの認定」であるから、この二種類を押さえれば充分だろう。
posted by tamaso at 23:30| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月09日

午前問題でバグ出し 〜 テクニカルエンジニア(情報セキュリティ)試験対策

午前問題に久々に取り組む。これで一応一回りした。苦手な分野と、問題ない分野が割とはっきりしたのは収穫だ。

今回判明した苦手な分野は、OSに対する攻撃と脆弱性に関する知識、TCP、UDPの仕組みを使ったDOS攻撃の仕組み、それから、ISOなどの基準・標準と法律などとの関係だ。

特に、知識が欠落していると思われる部分は、再度テキストでインプットをする必要がある。インプットが完了したら、午前問題をもう一回りさせる。次の土曜日で完了させるのが理想だ。

一通り、問題にあたってみて感じたのは、問題集の「網羅性」。一度、通信教育でシステム監査にチャレンジしたことがあるが、このときは模擬試験が古く、本試験の範囲を網羅できていなかった。午前問題は深さよりも広さが問われるが、問題集にカバーしていない部分があると、その部分はリスクになる。それを知る手段はあまりないが、100%信頼するには根拠が薄い。

今はそのスタンスでいいと思うが、期限が迫れば、切り捨てることも考える。
posted by tamaso at 23:18| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月07日

Webサイト運営のセキュリティ 〜 テクニカルエンジニア(情報セキュリティ)試験対策

今日はセールスプロモーション講座で、受験対策の時間は少ない。結局、帰りの電車の中で、Webサイト運営の「留意点」というもの一通り読んだ。

Webサイトに関して言えば、最も重要なことは、設計から実装の段階で、安全なサイトを作り上げること。そもそも脆弱性を組み込まないことが、スタンスとしては基本になる。とはいえ、時間の問題や実装にいたるスキルの問題など、脆弱性が残留することも往々にしてある。

さて、既に構築されてしまった場合、どう運営するのが良いのか。セキュリティの視点で見る、ということになる。

・まずはWebサーバの対策 OSやソフトのセキュリティホールはマメに埋めておく。メンテナンスのための認証はセキュアな方法を選ぶ。パスワードは充分な長さと複雑さを持たせる。不要なサービス・アカウントは削除する。公開目的以外のファイルをサーバに置かない。といったあたりが対策のポイント。
・DNSの設定の調査 DNSの設定情報を書き換えられると、気付かないうちに他のサイトに飛ばされることになる。
・ネットワーク盗聴対策 情報は暗号化が基本。特に、認証の際にもユーザー名・パスワードを平文で流すようなことはしない。メールでのパスワードなどはやり取りしない。個人情報の取得などにはSSLで保護した、フォームを活用する。
・パスワードの不備 初期に設定されるパスワードは、規則性を推定されないようにランダムなものを発行する。パスワード変更は現行パスワードの入力も行わせる。エラーメッセージによって第三者にヒントを与えない。
・フィッシング対策 自サイトがターゲットにされないために、電子証明書による実在性の証明。URLの表示。子フレームに外部のサイトを潜り込ませない。

ざっとあげても、かなりな数になる。意味とともに項目を「構造的に」理解して憶えておく必要があるのは、他の分野と同様である。テキストで間に合わないものは、ネット・入門書でもフォローは可能だ。
posted by tamaso at 23:52| Comment(0) | TrackBack(1) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月05日

今日もVPN 〜 テクニカルエンジニア(情報セキュリティ)試験対策

VPNは、IPsecが良く知られているが、その下の層にあるPPTPを今日は憶えた。

VPNを通すということには、ホスト間やLAN間以外に、リモートアクセスの際にも使われる。特に、インターネットを経由してのリモートアクセスは、VPNは必須だ。当然だが、VPNであるから「カプセル化」「暗号化」「認証」などがセットで使われている。特に、ポイントになるのは、認証と鍵の生成だ。ネット上に鍵を通すと、盗聴のリスクが生じる。このプロトコルでは鍵の「種」を交換し、それぞれで生成して「共通鍵」とする。この種の交換には、公開鍵やハッシュ関数を利用する。これで認証も同時に行えるというわけだ。

VPNには、カプセル化という技術もあり、これも使い慣れていないとイメージがつかみにくい。感覚的に分かるまで、書いて憶え、また、読んで理解することを繰り返すしかない。だが、しっかり身についた知識は、強い。技術は発想と原理の積み重ねである。下からちゃんと知識を積み上げるのが基本だ。
posted by tamaso at 20:40| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月04日

セキュアプロトコルをもう一度 〜 テクニカルエンジニア(情報セキュリティ)試験対策

先日の午前対策で分かった弱点のひとつ。プロトコルがイマイチ頭に入っていない。午後対策も兼ねて、今日はセキュリティ関連のプロトコルとVPNをセットで復習した。

VPNは、いくつかのプロトコルと技術の組み合わせだ。ポイントは三つある。「カプセル化」「暗号化」「認証」だ。それぞれにプロトコルがいくつか用意されているというわけだ。また、暗号化とともに、鍵の交換も必要だが、これにも複数の方法がある。

VPNには、ほかにもホスト同士の接続と、インターネット上の仮想的トンネルを経由した接続がある。このあたり、知識からスキルにするためには、もう少し身につくように問題に取り組むか、実例にあたる必要があるかもしれない。

いずれにしても、教科書的な知識ではまだ足りない、ということだろう。
posted by tamaso at 23:04| Comment(2) | TrackBack(1) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月03日

今日も午前対策 〜 テクニカルエンジニア(情報セキュリティ)試験対策

テクニカルエンジニア(情報セキュリティ)試験対策ということで、引き続き午前の対策を1時間ほど。因みに、問題数は60問ほど。

昨日はセキュリティ技術の基礎、今日はマネジメントやリスク分析、システム監査などが中心だ。このあたりになると、取りこぼしが少々目立つ。記憶している知識だけでなく、文脈から判断する問題がいくつかある。本試験では時間との戦いもないわけではないが、慌てて読んで「読み違い」をするかもしれない、という結果が出た訳だ。

新設の試験ではあるが、他の科目の過去問が出題されることは充分あるわけで、「慣れる」ということが攻略法の一つだと思う。今のところは、間違っても構わないという気で、「弱点の洗い出し」だ。
posted by tamaso at 23:48| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

午前対策 〜 テクニカルエンジニア(情報セキュリティ)試験対策

今日は、情報セキュリティの基礎知識を試す問題が70問あまり。

この分野は、さすがに大きな取りこぼしはない。ただし、VPN周りはやや弱点がある。IPsecを中心に再度インプットしておくことにする。

午前問題は、要するにキーワードの整理と言える。プロトコルや用語などなど、一目見て分かるようにしておきたい。数は膨大だが、午後の基礎体力にもつながる。英単語感覚で記憶するのもいいかもしれない。こういうものは、短期間で入れたほうがいいだろう。
posted by tamaso at 00:00| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年02月01日

WEPの脆弱性 〜 テクニカルエンジニア(情報セキュリティ)試験対策

無線LAN、特にWEPキーに関する脆弱性は、サンプル問題の午後2試験でも出題されているので、より多くに知られるところとなった。本試験で無線LANが出題されるとしたら、ここが大ヤマとなるのではなかろうか。

無線LANに関するセキュリティは、より高度な認証とパケットの暗号化、それに、アクセスポイントの隠蔽なども含まれる。WEPを利用したセキュリティは、アクセスに必要なID・パスワードを利用者が共有することになるので、管理に関しても問題がある。例えば、アクセス権をもったユーザーが、担当を離れるなどしてアクセス権を外そうとすると、関係者全員のパスワードを変える必要が出てくる。これは、実質的には難しいだろう。

サンプル問題では、アクセスポイントをファストフード店などの公衆APを想定しているが、このあたりは、上記の事情や、長時間のパケット受信によるIVの推定、WEPキーの解読という、状況を実現するための設定だろう。

さて、この解決策だが、認証の仕組み、暗号化の方法、暗号キーの管理の仕組みなどを見直すということになる。この部分と、WPA、RADIUS、EAPとの関係が理解できれば、概ね、この分野は大丈夫だと思う。
posted by tamaso at 00:26| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする

2006年01月30日

Web技術について勉強する 〜 テクニカルエンジニア(情報セキュリティ)試験対策

問題集をやっつけていると、解説だけでは腑に落ちない部分というものがたまに出てくる。Web技術については、インプットの時に流し気味にやったこともあり、今日はその部分の補強。

WWWは、インターネットの革新だったが、なにぶん基本的な技術が古く、セキュリティやセッション管理は、今の状況には充分対応し切れていない。例えば認証について。
・基本認証〜そもそもHTTPの機能としてある認証だが、ユーザー名もパスワードも平文でネットを通るので、簡単なセキュリティにしかなっていない。
・チャレンジ&レスポンス認証〜ユーザーの認証をチャレンジとレスポンスという、固有のデータのやり取りをもって、認証する方式。
・SSL認証〜通信の暗号化を目的に、事前にサーバとユーザーの認証を第三者である認証局の発行する証明書で行うもの。

このほかにもクッキーによるセッション情報のやりとりや、HTTPのやりとりにおけるメソッドの種類や目的などを少しやる。また、スパイウェアについての知識も入れる。キーロガーやクッキーによるユーザーの行動のトレースなどは、必ずしも悪意を伴うものではないが、悪用も容易に可能だ。出題されるとしたら、どのような感じになるか、そのあたりは特に意識しなかったが、そういう視点が持てれば、というか、実践の場でどういう技術活用をするかの視点で見れば、正解に近づくことができるだろう。
posted by tamaso at 23:13| Comment(0) | TrackBack(1) | 学習実績 | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。