Webサイトの証明書透明性(Certificate Transparency: CT)ログを監視することで、攻撃者が発見できる情報は何か。

CTログは全公開されており、攻撃者はこれを監視することで、ターゲット企業が新しく作成したサブドメイン(開発用など)を即座に把握し、攻撃対象リストに追加できる。