ICacls.exe 3059126116c8f8f6c19fce21452447f5

File info

File name: ICacls.exe.mui
Size: 18944 byte
MD5: 3059126116c8f8f6c19fce21452447f5
SHA1: c33f35161e4991b8dbc2cd61e24959b8fc4aca5e
SHA256: bffc3da7ef9ccb99fec9a3fdd94ec82f1be128b9ca5de1c19b4336e738b48e00
Operating systems: Windows 10
Extension: MUI
In x64: ICacls.exe (32 ビット)

Translations messages and strings

If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Japanese English
0x00002711ICACLS /save [/T] [/C] [/L] [/Q] 名前が一致するすべてのファイルとフォルダーの DACL を に 格納して、後で /restore で指定できるようにします。SACL、所有者、整合性 ラベルは保存されません。ICACLS [/substitute [...]] /restore [/C] [/L] [/Q] 格納されている DACL を 内のファイルに適用します。ICACLS /setowner [/T] [/C] [/L] [/Q] すべての一致する名前の所有者を変更します。このオプションでは、所有権の 変更を強制することはできません。所有権を変更するには、takeown.exe ユーティリティを使用してください。ICACLS /findsid [/T] [/C] [/L] [/Q] が明示されている ACL を含むすべての一致する名前を検索します。ICACLS /verify [/T] [/C] [/L] [/Q] ACL が正規の形式ではないか長さが ACE 数と一致しないすべてのファイルを 検索します。ICACLS /reset [/T] [/C] [/L] [/Q] すべての一致するファイルについて、ACL を継承された既定の ACL と置換します。ICACLS [/grant[:r] :perm[...]] [/deny :perm [...]] [/remove[:g|:d]] [...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] :perm は、指定されたユーザー アクセス権を付与します。 :r を指定すると、以前に付与されたすべての明示的なアクセス許可は新しい アクセス許可に置き換えられます。 :r を指定しない場合、新しいアクセス許可は以前に付与された明示的な アクセス許可に追加されます。 /deny :perm は、指定されたユーザー アクセス権を明示的に拒否します。 指定されたアクセス許可に対応する明示的な拒否 ACE が追加され、明示的な 許可内容に含まれる同じアクセス許可は削除されます。 /remove[:[g|d]] は、ACL 内にあるすべての を削除します。 :g を指定すると、その SID に対して許可されたすべての権限を ACL から 削除します。 :d を指定すると、その SID に対して拒否されたすべての権限を ACL から 削除します。 /setintegritylevel [(CI)(OI)] レベルは、すべての一致するファイルに整合性 ACE を追加します。このレベルは次の 1 つとして指定されます。 L[ow] M[edium] H[igh] 整合性 ACE の継承オプションは、レベルの前に配置でき、 ディレクトリに対してのみ適用されます。 /inheritance:e|d|r e - 継承を有効にします。 d - 継承を無効にし、ACE をコピーします。 r - 継承された ACE をすべて削除します。注意: は数値形式またはフレンドリ名形式で指定できます。数値形式の場合は、 SID の始めに * を付けます。 /T は、 で指定されたディレクトリ以下のすべての一致するファイルと ディレクトリに対してこの処理が実行されることを指定します。 /C は、どのようなファイル エラーが発生してもこの処理が続行されることを 指定します。ただしエラー メッセージは表示されます。 /L は、この処理がターゲットではなくシンボリック リンク自体に対して実行 されることを指定します。 /Q は、icacls が成功のメッセージを抑制することを指定します。 ICACLS は、ACE エントリの正規の順序を維持します: 明示的な拒否内容 明示的な許可内容 継承された拒否内容 継承された許可内容 perm はアクセス許可マスクであり、次の 2 種類の方法で指定できます: 単純な権限を列挙: N - アクセス権なし F - フル アクセス権 M - 変更アクセス権 RX - 読み取りと実行のアクセス権 R - 読み取り専用アクセス権 W - 書き込み専用アクセス権 D - 削除アクセス権 特定の権限をコンマ区切りでかっこ内に列挙: DE - 削除 RC - 読み取り制御 WDAC - DAC の書き込み WO - 所有者の書き込み S - 同期 AS - システム セキュリティへのアクセス MA - 無制限 GR - 一般的な読み取り GW - 一般的な書き込み GE - 一般的な実行 GA - 一般的なすべての操作 RD - データの読み取り/ディレクトリの一覧表示 WD - データの書き込み/ファイルの追加 AD - データの追加/サブディレクトリの追加 REA - 拡張属性の読み取り WEA - 拡張属性の書き込み X - 実行/スキャン DC - 子の削除 RA - 属性の読み取り WA - 属性の書き込み 継承権限はどちらの形式の前にも配置でき、ディレクトリにのみ適用され ます: (OI) - オブジェクト継承 (CI) - コンテナー継承 (IO) - 継承のみ (NP) - 継承を適用しない (I) - 親コンテナーから継承した権限例: icacls c:\\windows\\* /save /T - c:\\windows より下にあるすべてのファイルとサブディレクトリの ACL を に保存します。 icacls c:\\windows\\ /restore - 内のファイルのうち c:\\windows とそのサブディレクトリ 内に存在するすべてのファイルの ACL を復元します。 icacls /grant Administrator:(D,WDAC) - Administrator ユーザーに、 に対する削除および DAC 書き込み のアクセス許可を与えます。 icacls /grant *S-1-1-0:(D,WDAC) - SID S-1-1-0 によって定義されたユーザーに、 に対する削除 および DAC 書き込みのアクセス許可を与えます。 ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file.
0x00002712ICACLS /save [/T] [/C] 指定した名前と一致するファイルとフォルダーの DACL を に 格納して、後で /restore で指定できるようにします。SACL、所有者、整合性 ラベルは保存されません。ICACLS [/substitute [...]] /restore [/C] 格納されている DACL を 内のファイルに適用します。ICACLS /setowner [/T] [/C] すべての一致する名前の所有者を変更します。このオプションでは、所有権の 変更を強制することはできません。所有権を変更するには、takeown.exe ユーティリティを使用してください。ICACLS /findsid [/T] [/C] が明示されている ACL を含むすべての一致する名前を検索します。ICACLS /verify [/T] [/C] ACL が正規の形式ではないか長さが ACE 数と一致しないすべてのファイルを検索 します。ICACLS /reset [/T] [/C] すべての一致するファイルについて、ACL を継承された既定の ACL と置換します。ICACLS [/grant[:r] :perm[...]] [/deny :perm [...]] [/remove[:g|:d]] [...]] [/T] [/C] /grant[:r] :perm は、指定されたユーザー アクセス権を付与します。 :r を指定すると、以前に付与されたすべての明示的なアクセス許可は新しい アクセス許可に置き換えられます。 :r を指定しない場合、新しいアクセス許可は以前に付与された明示的な アクセス許可に追加されます。 /deny :perm は、指定されたユーザー アクセス権を明示的に拒否します。 指定されたアクセス許可に対応する明示的な拒否 ACE が追加され、明示的な 許可内容に含まれる同じアクセス許可は削除されます。 /remove[:[g|d]] は、ACL 内にあるすべての を削除します。 :g を指定すると、その SID に対して許可されたすべての権限を ACL から削除 します。 :d を指定すると、その SID に対して拒否されたすべての権限を ACL から削除 します。 /inheritance:e|d|r e - 継承を有効にします。 d - 継承を無効にし、ACE をコピーします。 r - 継承された ACE をすべて削除します。注意: は数値形式またはフレンドリ名形式で指定できます。数値形式の場合は、 SID の始めに * を付けます。 /T は、 で指定されたディレクトリ以下のすべての一致するファイルと ディレクトリに対してこの処理が実行されることを指定します。 /C は、どのようなファイル エラーが発生してもこの処理が続行されることを指定し ます。ただしエラー メッセージは表示されます。 ICACLS は、ACE エントリの正規の順序を維持します: 明示的な拒否内容 明示的な許可内容 継承された拒否内容 継承された許可内容 perm はアクセス許可マスクであり、次の 2 種類の方法で指定できます: 単純な権限を列挙: N - アクセス権なし F - フル アクセス権 M - 変更アクセス権 RX - 読み取りと実行のアクセス権 R - 読み取り専用のアクセス権 D - 削除アクセス権 特定の権限をコンマ区切りでかっこ内に列挙: DE - 削除 RC - 読み取り制御 WDAC - DAC の書き込み WO - 所有者の書き込み S - 同期 AS - システム セキュリティへのアクセス MA - 無制限 GR - 一般的な読み取り GW - 一般的な書き込み GE - 一般的な実行 GA - 一般的なすべての操作 RD - データの読み取り/ディレクトリの一覧表示 WD - データの書き込み/ファイルの追加 AD - データの追加/サブディレクトリの追加 REA - 拡張属性の読み取り WEA - 拡張属性の書き込み X - 実行/スキャン DC - 子の削除 RA - 属性の読み取り WA - 属性の書き込み 継承権限はどちらの形式の前にも配置でき、ディレクトリにのみ適用 されます: (OI) - オブジェクト継承 (CI) - コンテナー継承 (IO) - 継承のみ (NP) - 継承を適用しない (I) - 親コンテナーから継承した権限例: icacls c:\\windows\\* /save /T - c:\\windows より下にあるすべてのファイルとサブディレクトリの ACL を に保存します。 icacls c:\\windows\\ /restore - 内のファイルのうち c:\\windows とそのサブディレクトリ内に存在するすべてのファイルの ACL を復元します。 icacls /grant Administrator:(D,WDAC) - Administrator ユーザーに、 に対する削除および DAC 書き込み のアクセス許可を与えます。 icacls /grant *S-1-1-0:(D,WDAC) - SID S-1-1-0 によって定義されたユーザーに、 に対する削除 および DAC 書き込みのアクセス許可を与えます。 ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file.
0x00002713無効なパラメーター \"%1\" Invalid parameter \"%1\"
0x00002714ACCESS_DENIED%0 ACCESS_DENIED%0
0x00002715処理ファイル: %1 processed file: %1
0x00002716%0 %0
0x00002717(OI)%0 (OI)%0
0x00002718(CI)%0 (CI)%0
0x00002719(NP)%0 (NP)%0
0x0000271A(IO)%0 (IO)%0
0x0000271B(DENY)%0 (DENY)%0
0x0000271C(特殊なアクセス:) (special access:)
0x0000271D共有違反:%0 sharing violation:%0
0x0000271E所有権を設定できませんでした%0 Set ownership failed%0
0x0000271Fアクセスが拒否されました: %0 Access denied: %0
0x00002720アクセス許可が設定されていません。すべてのユーザーがフル コントロールを保持しています。%0 No permissions are set. All users have full control.%0
0x00002721%1: ACE エントリが正規の順序ではありません。 %1: Ace entries not in canonical order.
0x00002722%1: ACL の長さが正しくありません。 %1: Acl length is incorrect.
0x00002723ACL が正常に保存されました。 Acls were successfully saved.
0x00002724ACL が正常に復元されました。 Acls successfully restored.
0x00002725SID が見つかりました: %1 SID Found: %1.
0x00002726ACL の検証時にエラーは見つかりませんでした。 No errors were found while verifying ACLs.
0x00002727ACL が正常に変更されました。 The Acls were successfully modified.
0x00002728ACL が正常にリセットされました。 The ACLs were successfully reset.
0x00002729所有者が正常に設定されました。 The owner was successfully set.
0x0000272A一致する SID を持つファイルが見つかりませんでした No files with a matching SID was found
0x0000272B%1 個のファイルが正常に処理されました。%2 個のファイルを処理できませんでした Successfully processed %1 files; Failed processing %2 files
0x0000272Cこの操作は使用できない ACL を作成するものとしては許可されていません。 This operation is not allowed as it would create an un-usable ACL.
0x0000272D最初のパラメーターはファイル名パターンまたは \"/?\" である必要があります First parameter must be a file name pattern or \"/?\"

EXIF

File Name:ICacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-icacls.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_35b041a37d89b17e\
File Size:18 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:18432
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Japanese
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:File Version : 10.0.15063.0 (WinBuild.160101.0800)
Internal Name:icacls
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:iCACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-icacls.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_4004ebf5b1ea7379\

What is ICacls.exe.mui?

ICacls.exe.mui is Multilingual User Interface resource file that contain Japanese language for file ICacls.exe ().

File version info

File Description:
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:icacls
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:iCACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x411, 1200