1
2
3
4
5
6
7
8
9
隱藏的記錄

從對方身上取得儀器資訊。
破譯部分後獲得另一座標,擇日探察。
未能在廢棄前抵達,也許需將廢棄時程列入考量。
將持續破解入侵相關資訊系統。
於先前的資料庫解碼出人員名單。
著手安排抹除行程。
抹除所有入侵痕跡,確認並未被反向入侵。