1
2
3
4
5
6
隱藏的記錄

在他們的資料庫找到了可利用的資訊,修訂原計畫。
取得部分人員名單,可著手進行排除規劃。
已於其相關路徑及檔案庫埋下病毒,維持在可攻擊狀態。
抹除所有入侵痕跡,確認並未被反向入侵。