Windowsの権限昇格において、アクセストークンをコピーして別の権限として動作する手法はどれか。

Token Impersonationにより、上位権限を持つユーザーのトークンを悪用する。