Learn about Windows Server special identity groups (sometimes called security groups) that are used for Windows access control.
特殊 ID グループとは
特殊 ID グループは、Active Directory の Users および BuiltIn コンテナーに一覧表示される Active Directory セキュリティ グループに似ています。 特殊 ID グループは、ネットワーク内のリソースへのアクセス権を割り当てるための効率的な手段となります。 特殊 ID グループを使用すると、次のことができます。
Active Directory のセキュリティ グループにユーザーの権利を割り当てる。
セキュリティ グループにリソースに対するアクセス許可を割り当てる。
Windows Server での特殊 ID グループの機能
If a server is running one of the versions of the Windows Server operating system shown in Applies to at the beginning of this article, the server has several special identity groups. これらの特殊 ID グループは、変更できる特定のメンバーシップはないものの、状況に応じて、さまざまな時点でさまざまなユーザーを表すことができます。
特定のリソースに対する権限とアクセス許可を特殊 ID グループに割り当てることができますが、特殊 ID グループのメンバーシップを表示または変更することはできません。 グループ スコープは、特殊 ID グループには適用されません。 ユーザーは、サインインまたは特定のリソースへのアクセス時に、特殊 ID グループに自動的に割り当てられます。
Active Directory のセキュリティ グループとグループ スコープの詳細については、「Active Directory セキュリティ グループ」を参照してください。
既定の特殊 ID グループ
これ以降のセクションで、Windows Server の既定の特殊 ID グループについて説明します。
- Anonymous Logon
- 証明された重要なプロパティ
- Authenticated Users
- 認証機関が検証済みのアイデンティティ
- Batch
- Console logon
- Creator Group
- Creator Owner
- Dialup
- Digest Authentication
- エンタープライズ ドメイン コントローラー
- 企業向け読み取り専用ドメイン コントローラー
- Everyone
- 最新の公開キー ID
- Interactive
- IUSR
- Key trust
- Local Service
- LocalSystem
- MFA キー プロパティ
- Network
- Network Service
- NTLM Authentication
- Other Organization
- Owner Rights
- Principal Self
- Proxy
- 読み取り専用ドメイン コントローラー
- リモート 対話型ログオン
- Restricted
- SChannel Authentication
- Service
- Service asserted identity
- ターミナル サーバー ユーザー
- This Organization
- ウィンドウ マネージャー\ウィンドウ マネージャー グループ
Anonymous Logon
匿名ログオンを介してシステムにアクセスするすべてのユーザーには、Anonymous Logon ID が割り当てられます。 この ID を使用すると、企業サーバーで公開されている Web ページなどのリソースに匿名でアクセスできます。 Anonymous Logon グループは、既定では Everyone グループのメンバーではありません。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-7 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Attested key property
キー信頼オブジェクトが構成証明プロパティを持っていたことを意味するセキュリティ識別子 (SID)。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-6 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Authenticated Users
サインイン プロセスを通してシステムにアクセスするすべてのユーザーには、Authenticated Users ID が割り当てられます。 この ID を使用すると、組織内のすべての従業員がアクセスできる共有フォルダー内のファイルなど、ドメイン内の共有リソースにアクセスできます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-11 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | ネットワークからこのコンピューターにアクセスする: SeNetworkLogonRight ドメインにワークステーションを追加: SeMachineAccountPrivilege スキャン チェックを行わない: SeChangeNotifyPrivilege |
Authentication authority asserted identity
クライアントの ID が、クライアント資格情報の所有証明に基づいて、認証機関によってアサートされていることを示す SID。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-1 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Batch
バッチ ジョブとして、またはバッチ キューを介してシステムにアクセスするすべてのユーザーまたはプロセスには、Batch ID が割り当てられます。 この ID を使用すると、バッチ ジョブは、一時ファイルを削除する夜間クリーンアップ ジョブなどのスケジュールされたタスクを実行できます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-3 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Console logon
物理コンソールにログオンしているユーザーを含むグループ。 この SID を使用して、ユーザーがコンソールへの物理的なアクセスを許可されているかどうかに基づいて異なる権限を付与するセキュリティ ポリシーを実装できます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-2-1 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Creator Group
この特殊 ID グループのメンバーは、ファイルまたはディレクトリを作成したユーザーです。 Windows Server オペレーティング システムでは、この ID を使用して、ファイルまたはディレクトリの作成者にアクセス許可が自動的に付与されます。
継承可能なアクセス制御エントリ (ACE) にプレースホルダー SID が作成されます。 ACE が継承されると、この SID はシステムによって、オブジェクトの現在の所有者のプライマリ グループの SID に置き換えられます。 プライマリ グループは POSIX サブシステムでのみ使用されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-1 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Creator Owner
この特殊 ID グループのメンバーは、ファイルまたはディレクトリを作成したユーザーです。 Windows Server オペレーティング システムでは、この ID を使用して、ファイルまたはディレクトリの作成者にアクセス許可が自動的に付与されます。 継承可能な ACE にプレースホルダー SID が作成されます。 ACE が継承されると、この SID はシステムによって、オブジェクトの現在の所有者の SID に置き換えられます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-0 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Dialup
ダイヤルアップ接続を介してシステムにアクセスするユーザーには、Dialup ID が割り当てられます。 この ID は、ダイヤルアップ ユーザーを他の種類の認証済みユーザーと区別します。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-1 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Digest Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-21 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
エンタープライズ ドメイン コントローラー
このグループには、Active Directory フォレスト内のすべてのドメイン コントローラーが含まれます。 エンタープライズ全体での役割と責任を持つドメイン コントローラーには、Enterprise Domain Controllers ID が割り当てられます。 この ID を使用すると、ドメイン コントローラーは推移的な信頼関係を使用して、エンタープライズ内で特定のタスクを実行できます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-9 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | ネットワークからこのコンピューターにアクセスする: SeNetworkLogonRight ローカル ログオンを許可: SeInteractiveLogonRight |
Enterprise Read-only Domain Controllers
このグループには、Active Directory フォレスト内のすべての読み取り専用ドメイン コントローラー (RODC) が含まれます。 エンタープライズ RODC は、Active Directory データベースのより大きなサブセットをレプリケートできます。これには、グローバル カタログや、フォレスト内のすべてのドメインの読み取り専用ドメイン パーティションが含まれます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-21-<RootDomain>-498 |
Object class | Group |
Active Directory の既定の場所 | CN=Users、DC=<forestRootDomain> |
既定のユーザー権利 | None |
Everyone
Everyone グループのメンバーは、対話型、ネットワーク、ダイヤルアップ、認証済みのすべてのユーザーです。 この特殊 ID グループは、システム リソースへの幅広いアクセスを提供します。 ユーザーがネットワークにログオンすると、そのユーザーが Everyone グループに自動的に追加されます。 メンバーシップはオペレーティング システムによって制御されます。
Windows 2000 以前を実行しているコンピューターでは、Everyone グループに既定のメンバーとして Anonymous Logon グループが含まれます。 Windows Server 2003 以降、Everyone グループには Authenticated Users と Guest のみが含まれています。 Everyone グループに Anonymous Logon グループは含まれていません。 To change the Everyone group setting to include the Anonymous Logon group, in the Registry Editor, go to the Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa key and set the value of the everyoneincludesanonymous DWORD to 1.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-1-0 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | ネットワークからこのコンピューターにアクセスする: SeNetworkLogonRight スキャン チェックを行わない: SeChangeNotifyPrivilege |
新しい公開鍵アイデンティティ
クライアントの ID が、クライアント公開キー資格情報の現在の所有証明に基づいて、認証機関によってアサートされていることを示す SID。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-3 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Interactive
ローカル システムにログオンしているすべてのユーザーには、Interactive ID が割り当てられます。 この ID を使用すると、ローカル ユーザーのみがリソースにアクセスできます。 ユーザーが現在ログオンしているコンピューター上の特定のリソースにアクセスすると、そのユーザーが Interactive グループに自動的に追加されます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-4 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
IUSR
このアカウントは、匿名認証が有効になっている場合にインターネット インフォメーション サービス (IIS) によって既定で使用されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-17 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Key trust
クライアントの ID が、キー信頼オブジェクトを使用した公開キー資格情報の所有証明に基づくことを意味する SID。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-4 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Local Service
Local Service アカウントは、Authenticated User アカウントに似ています。 Local Service アカウントのメンバーは、リソースおよびオブジェクトに対して Users グループのメンバーと同じレベルのアクセス権限を持ちます。 このようなアクセス制限は、個々のサービスまたはプロセスが危害を受けそうになった場合のシステム保護に役立ちます。 Local Service アカウントとして実行されるサービスは、匿名の資格情報を使用した NULL セッションとしてネットワーク リソースにアクセスします。 アカウントの名前は NT AUTHORITY\LocalService です。 このアカウントにパスワードはありません。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-19 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | プロセスに対してメモリ クォータを調整する: SeIncreaseQuotaPrivilege スキャン チェックを行わない: SeChangeNotifyPrivilege システム時刻の変更: SeSystemtimePrivilege タイム ゾーンの変更: SeTimeZonePrivilege グローバル オブジェクトの作成: SeCreateGlobalPrivilege セキュリティ監査の生成: SeAuditPrivilege 認証後にクライアントを借用する: SeImpersonatePrivilege プロセス レベル トークンを置き換える: SeAssignPrimaryTokenPrivilege |
LocalSystem
LocalSystem アカウントは、オペレーティング システムによって使用されるサービス アカウントです。 LocalSystem アカウントは、システムへのフル アクセスが可能な強力なアカウントであり、ネットワーク上のコンピューターとして機能します。 サービスがドメイン コントローラーの LocalSystem アカウントにログオンすると、そのサービスはドメイン全体にアクセスできます。 一部のサービスは、LocalSystem アカウントにログオンするように既定で構成されています。 既定のサービス設定は変更しないでください。 アカウントの名前は LocalSystem です。 このアカウントにパスワードはありません。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-18 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
MFA key property
キー信頼オブジェクトに多要素認証 (MFA) プロパティがあったことを意味する SID。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-5 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Network
このグループには、ネットワーク接続を介してログオンしているすべてのユーザーが暗黙的に含まれます。 ネットワーク経由でシステムにアクセスするすべてのユーザーに、Network ID が割り当てられます。 この ID を使用すると、リモート ユーザーのみがリソースにアクセスできます。 ユーザーがネットワーク経由で特定のリソースにアクセスすると、そのユーザーが Network グループに自動的に追加されます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-2 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Network Service
Network Service アカウントは、Authenticated User アカウントに似ています。 Network Service アカウントのメンバーは、リソースおよびオブジェクトに対して Users グループのメンバーと同じレベルのアクセス権限を持ちます。 このようなアクセス制限は、個々のサービスまたはプロセスが危害を受けそうになった場合のシステム保護に役立ちます。 ネットワーク サービス アカウントとして実行されるサービスは、コンピューター アカウントの資格情報を使用してネットワーク リソースにアクセスします。 アカウントの名前は、NT AUTHORITY\NetworkService です。 このアカウントにパスワードはありません。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-20 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | プロセスに対してメモリ クォータを調整する: SeIncreaseQuotaPrivilege スキャン チェックを行わない: SeChangeNotifyPrivilege グローバル オブジェクトの作成: SeCreateGlobalPrivilege セキュリティ監査の生成: SeAuditPrivilege 認証後にクライアントを借用する: SeImpersonatePrivilege プロセス レベル トークンを置き換える: SeAssignPrimaryTokenPrivilege |
NTLM Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-10 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Other Organization
このグループには、ダイヤルアップ接続を介してシステムにログオンしているすべてのユーザーが暗黙的に含まれます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-1000 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Owner Rights
Owner Rights グループは、オブジェクトの現在の所有者を表します。 この SID を持つ ACE がオブジェクトに適用されると、オブジェクト所有者の暗黙的な READ_CONTROL と WRITE_DAC のアクセス許可がシステムで無視されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-4 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Principal Self
この ID は、Active Directory のユーザー、グループ、またはコンピューター オブジェクトの ACE のプレースホルダーです。 Principal Self にアクセス許可を付与するときは、オブジェクトによって表されるセキュリティ プリンシパルにアクセス許可を付与します。 アクセス チェック中に、Principal Self の SID がオペレーティング システムによって、オブジェクトで表されるセキュリティ プリンシパルの SID に置き換えられます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-10 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Proxy
SECURITY_NT_AUTHORITY プロキシを識別します。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-8 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Read-Only Domain Controllers
このグループには、Active Directory データベースに対して読み取り専用の権限を持つ、ドメイン内のすべての RODC が含まれます。 アカウントのパスワードを除き、RODC は、書き込み可能なドメイン コントローラーが保持するすべての Active Directory オブジェクトと属性を保持します。 これを使用すると、物理セキュリティが不足しているか、保証されていない場合に、ドメイン コントローラーを展開できます。 RODC は、このグループの明示的なメンバーです。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-21-<___domain>-521 |
Object class | Group |
Active Directory の既定の場所 | CN=Users、DC=<rootDomain> |
既定のユーザー権利 | None |
Note
フォレストに RODC アカウントが作成されると、Denied RODC Password Replication グループが自動的に作成されます。 Denied RODC Password Replication グループにはパスワードをレプリケートできません。
リモート 対話型ログオン
この ID は、リモート デスクトップ プロトコル接続を使用してコンピューターに現在ログオンしているすべてのユーザーを表します。 このグループは、Interactive グループのサブセットです。 Remote Interactive Logon SID を含むアクセス トークンには、Interactive SID も含まれます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-14 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Restricted
制限付き機能を持つユーザーとコンピューターには、Restricted ID が割り当てられます。 この ID グループは、RunAs サービスを使用してアプリケーションを実行する場合などに、制限付きセキュリティ コンテキストで実行されているプロセスによって使用されます。 Restricted セキュリティ レベルでコードを実行すると、Restricted SID がユーザーのアクセス トークンに追加されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-12 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
SChannel Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-14 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
Service
システムにアクセスするすべてのサービスには、Service ID が割り当てられます。 この ID グループには、サービスとしてサインインしているすべてのセキュリティ プリンシパルが含まれます。 この ID によって、Windows Server サービスで実行されているプロセスへのアクセスが許可されます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-6 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | グローバル オブジェクトの作成: SeCreateGlobalPrivilege 認証後にクライアントを借用する: SeImpersonatePrivilege |
Service asserted identity
クライアントの ID がサービスによってアサートされていることを示す SID。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-2 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
ターミナル サーバー ユーザー
ターミナル サービスを介してシステムにアクセスするすべてのユーザーには、Terminal Server User ID が割り当てられます。 この ID を使用すると、ユーザーはターミナル サーバー アプリケーションにアクセスしたり、ターミナル サーバー サービスで他の必要なタスクを実行したりできます。 メンバーシップはオペレーティング システムによって制御されます。
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-13 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
This Organization
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-15 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | None |
ウィンドウ マネージャー\ウィンドウ マネージャー グループ
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-90 |
Object class | 外部セキュリティ プリンシパル |
Active Directory の既定の場所 | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
既定のユーザー権利 | スキャン チェックを行わない: SeChangeNotifyPrivilege プロセス ワーキング セットの増加: SeIncreaseWorkingSetPrivilege |