MAMEプロジェクトではアーケードゲームのROMダンプを使用しているが、プロテクトにより正確な読み取りが不可能な場合、パッケージを開封(decap)してマスクROMのダイ表面から直接ビットを読み取るといった作業も行っているそうだ(Ars Technicaの記事)。 作業では初めにパッケージを硝酸で溶かしてアセトンで洗浄する。この工程を繰り返してダイが露出したら、100倍以上の拡大写真を撮影して読み取りに使用するといったものだ。ただし、作業には時間がかかる上、高価な機材が必要であり、危険も伴う。そのため、以前は寄付を募って写真撮影までの工程を外部に委託していたそうだ。この試みは着実に成果を上げていたが、2015年に委託先の人物が希少なチップを持ったまま行方をくらましてしまい、いったん中断することになる。 この作業は現在、CAPS0ff プロジェクトが担当しており、資金の調達からチップの入手・