
2025年8月末ごろから、Windows 11の最新アップデートを適用した一部ユーザーで、突然ログインができなくなる深刻な不具合が報告されています。特に企業や教育機関などで同一構成のPCを大量に展開している環境では、影響が広がっているようです。
原因はMicrosoftが2025年8月29日(KB5064081/OS Build 26100.5074)および9月9日(KB5065426/OS Build 26100.6584)で導入した「セキュリティID(SID)の厳格チェック機能」にあります。この変更によって、“重複SID”を持つマシンではKerberosやNTLM認証が失敗し、ログインできない状態が発生してしまうのです。
このトラブルは、Windows 11の24H2および25H2、そしてWindows Server 2025でも確認されています。Microsoft自身が公式に「認証障害が発生している」と発表しており、現在も完全な自動修正パッチは提供されていません。
つまり、システム管理者が自ら再構築やグループポリシーの設定変更を行う必要があるという、やや厄介な状況なのです。
今回の記事では、ログイン不能エラーの発生原因や、回避・修復のための具体的な手順、さらにMicrosoftの対応状況をわかりやすく整理して解説します。
個人ユーザーでも知っておくと役立つ知識なので、もし「最近PCにログインできなくなった」「リモートデスクトップがつながらない」というトラブルがある方は、ぜひ最後まで読んでみてください。
- 2025年8月以降のWindows Updateで発生した認証障害とは
- 影響範囲と対象OS――Windows 11 24H2/25H2、Windows Server 2025も
- エラー内容の実態:ログイン失敗、RDP接続不可、共有フォルダも開けない
- エラーコードとイベントログで分かる「SID重複」問題の正体
- 不具合の根本原因:SID重複を厳密チェックする設計変更とは
- Microsoftの公式見解と暫定的な回避策
- IT管理者が取るべき恒久対処法――Sysprep再実行でSID再生成
- フォーラムやSNSでの報告例:Reddit・X(旧Twitter)でも騒然
- 今後のアップデートで修正される可能性は?Microsoftの対応方針を読む
- コミュニティディスカッション:あなたの環境では発生している?
2025年8月以降のWindows Updateで発生した認証障害とは
2025年8月29日にリリースされた更新プログラム「KB5064081(OS Build 26100.5074)」と、9月9日の「KB5065426(OS Build 26100.6584)」をインストールした後に、ログインできない・認証が何度も要求されるといった報告が相次ぎました。
現象としては「ログイン試行に失敗しました」や「ユーザー名またはパスワードが間違っています」と表示され、正しいパスワードを入力しても先に進めないというもの。特に企業ネットワーク環境やRDP(リモートデスクトップ)利用時に顕著に現れています。
Microsoftによると、これらの不具合は「Kerberos」や「NTLM」などの認証プロトコルが失敗することが原因で発生します。これまで通っていた通信が、8月以降のアップデートを境に弾かれてしまうのです。
興味深いのは、この現象が特定の条件下――つまり「同じSID(Security Identifier)が複数の端末で重複している環境」でのみ発生する点です。SIDとはWindows内部でユーザーやマシンを識別する一意の番号のようなもので、通常は重複しないように設計されています。
しかし、企業などで「OSをクローン」して大量展開する際に正しい手順を踏まないと、同一SIDを持つ複製マシンが生まれてしまうのです。
影響範囲と対象OS――Windows 11 24H2/25H2、Windows Server 2025も
今回の不具合は、次の環境で発生が確認されています。
・Windows 11 version 24H2
・Windows 11 version 25H2
・Windows Server 2025
Microsoftは、8月29日以降に配信された更新プログラムをインストールしたデバイスに影響が及ぶ可能性があるとしています。特に「同一構成のPCを大量に展開している法人」「仮想マシン(VM)を複数生成しているサーバー環境」などはリスクが高いです。
一般家庭で1台のPCを使用している場合はほとんど影響しませんが、企業ネットワークで複数端末を管理しているIT部門からは悲鳴が上がっています。
RedditやX(旧Twitter)では、**「社内の半数のPCがログインできなくなった」「RDPで誰も入れない」**といった声が相次いでいます。
Microsoftはこの問題を公式に認識済みで、サポートページにも「重複SIDが原因の認証エラー」について注意喚起を掲載しています。
エラー内容の実態:ログイン失敗、RDP接続不可、共有フォルダも開けない
実際のエラー症状をもう少し具体的に見ていきましょう。影響を受けた端末では以下のような問題が報告されています。
・何度も資格情報(ユーザー名とパスワード)の入力を求められる
・ログイン試行が失敗し、「資格情報が間違っています」と表示される
・共有フォルダにアクセスできない(IPでもホスト名でも不可)
・RDP(リモートデスクトップ)接続が失敗する
・フェイルオーバークラスタリング時に「アクセスが拒否されました」と表示される
また、**イベントビューアー(Event Viewer)**を確認すると、以下のようなエラーログが記録されているケースが多いです。
- Securityログに「SEC_E_NO_CREDENTIALS」エラー
- Systemログに「Local Security Authority Server Service(lsasrv.dll)Event ID: 6167」
Microsoftは、この「Event ID: 6167」こそが**“重複SID問題の決定的なサイン”**だと説明しています。つまり、このログを見つけたら、該当PCが重複SIDの影響を受けている可能性が非常に高いということです。
興味深いのは、これまでのWindowsでは重複SIDがあっても認証が通ってしまうケースがあったのに、今回のアップデート以降ではその許容が一切なくなった点です。セキュリティ強化の副作用として、不正な複製環境をブロックしてしまった、という見方もできます。
エラーコードとイベントログで分かる「SID重複」問題の正体
SID(Security Identifier)は、Windowsが各ユーザーやデバイスを内部的に区別するための「身分証番号」のようなものです。
たとえば、あなたが同じ名前のアカウントを別のPCに作っても、SIDが違えば別人として扱われます。逆に、SIDが同じならば、Windowsの内部では“同一人物(または同一マシン)”と認識されてしまいます。
問題は、非公式な手順でOSを複製(クローン)するとSIDが再生成されず、複製元と同じ番号のままになる点にあります。
Microsoftが提供する「Sysprep(System Preparation Tool)」を使えばSIDは自動的にリセットされるのですが、これを省略して複製すると重複が発生するのです。
今回のアップデートでは、SIDが重複していると認証時に「このチケットは改ざんされたか、別のブートセッションに属しています」と判断される仕様変更が行われました。その結果、KerberosやNTLMのハンドシェイクが成立せず、ログインが拒否されてしまうのです。
不具合の根本原因:SID重複を厳密チェックする設計変更とは
Microsoftが今回の更新で導入した設計変更は、単なるバグではなく**「意図的なセキュリティ強化策」**です。
つまり、SID(セキュリティ識別子)というWindowsの“身分証番号”に対して、より厳密な照合を行うようになったのです。
これまでは、複製したWindowsマシンが重複したSIDを持っていても、内部的には認証できてしまうケースが多くありました。特に企業環境では、同じイメージを大量の端末に展開することが日常的に行われており、その中でSysprep(System Preparation Tool)を省略した非公式クローンが存在していました。
今回の更新でMicrosoftは、この“見逃されていたグレーゾーン”にメスを入れた形です。
KB5064081(2025年8月29日配信)以降のWindowsでは、SIDが重複しているとKerberos/NTLMのハンドシェイクが通らないよう設計が変更されました。これが認証不能やログイン失敗の直接的な原因となっています。
セキュリティ面では非常に正しい進化ですが、現場のIT管理者にとっては突然の仕様変更だったため、混乱を招く結果になったわけです。
Microsoftは次のように公式声明を出しています。
“Windows updates released on and after August 29, 2025 include added security protections that enforce checks on SIDs, causing authentication to fail when devices have duplicate SIDs.”
つまり、SID重複がある限り、この仕様は避けられません。OSを再構築して一意のSIDを再生成する以外に、恒久的な解決策はないのです。
Microsoftの公式見解と暫定的な回避策
Microsoftはこの問題を正式に認め、「自動修復機能は提供されない」と明言しています。これは、重複SIDの生成がシステム設計上の問題であり、パッチでの一時的修正では根本的な解決にならないためです。
ただし、企業などで業務影響が大きい場合に備え、**一時的な回避策(Temporary Mitigation)**が用意されています。
それが、Microsoftのサポート経由で入手できる「特別なグループポリシー設定」です。このポリシーを導入すると、SIDチェックを一時的に緩和して認証を通すことができます。
導入の手順は以下の通りです。
(1) Microsoftのビジネスサポート窓口に連絡し、「SID重複による認証障害への一時的な回避策が必要」と伝える。
(2) サポートから提供される専用グループポリシーテンプレートを取得する。
(3) 影響を受けた端末(またはドメイン)にグループポリシーを適用する。
(4) ポリシー適用後、端末を再起動し、認証が通るか確認する。
この回避策は、あくまで「緊急対応」であり、長期運用は推奨されていません。Microsoftは公式に「恒久対応としてはOS再構築によるSID再生成を推奨する」としています。
IT管理者が取るべき恒久対処法――Sysprep再実行でSID再生成
根本的にこの問題を解決するには、重複しているSIDを再生成し、各端末をユニークな状態に戻す必要があります。Microsoftが推奨している手順は以下の通りです。
(1) 問題が発生している端末を特定する。イベントビューアーで「Event ID: 6167」を確認。
(2) 該当マシンのバックアップを取り、重要なデータを保護する。
(3) Windowsのインストールメディアを用意し、クリーンインストールまたはSysprepを利用してイメージを再作成する。
(4) Sysprep実行時に「/generalize」オプションを付けることで、SIDが新規生成される。
(5) 新しいイメージを正しい手順で複製し、展開する。
特に仮想マシンを多数展開している企業では、テンプレート化したイメージを更新し、「Sysprepをスキップしない」というルールを再徹底することが重要です。
この工程を怠ると、再びSID重複が起こり、今後のWindowsアップデートで同じ問題が再発するリスクがあります。
フォーラムやSNSでの報告例:Reddit・X(旧Twitter)でも騒然
この問題は世界中のシステム管理者の間で話題となり、Redditのr/sysadminやr/windowsadminでは数百件規模の投稿が寄せられています。
あるユーザーは次のように書いています。
“We cloned 40 machines from a single image last month, and now none of them can log in. Event ID 6167 everywhere.”
(先月1つのイメージから40台複製したが、今はどれもログインできない。全台でEvent ID 6167が出ている。)
X(旧Twitter)でも「RDPが一斉に使えなくなった」「クラスタが落ちた」といった報告が相次ぎ、ハッシュタグ #Windows11SIDbug が一時的にトレンド入りするほどの騒ぎとなりました。
特に、認証系システムを管理している中小企業のIT担当者からは「今週だけで3日徹夜した」といった悲痛な声も見られます。
今後のアップデートで修正される可能性は?Microsoftの対応方針を読む
現時点(2025年10月22日)で、Microsoftはこの問題に対して「仕様変更による設計動作であり、修正予定はない」との立場を示しています。
つまり、この挙動は「不具合」ではなく、「セキュリティ保護の強化」による正しい動作という認識です。
ただし、今後のアップデートで警告メッセージの改善や管理者向けの自動検出ツールの追加など、サポート面の強化が行われる可能性はあります。
Microsoftは企業向けサポートページで、SID重複の確認方法やSysprepの再実行ガイドを段階的に追加しており、改善の兆しは見えています。
コミュニティディスカッション:あなたの環境では発生している?
今回の「SID重複問題」は、単なる一時的な障害ではなく、企業の展開手法そのものを見直す契機となる出来事かもしれません。
もしあなたの会社や学校で、同じイメージを複数端末にコピーしている場合、それは将来的なトラブルの予兆です。
一度、イベントビューアーで「6167」が出ていないかチェックしてみてください。
みなさんの環境ではどうでしょう?
「うちはSysprepを毎回実行しているから大丈夫」「VMテンプレートを修正して解決した」など、現場での工夫や体験談をコメント欄で共有してもらえると嬉しいです。
同じ悩みを抱える管理者同士で情報を交換しながら、より安全で堅牢なWindows環境をつくっていきましょう。
次のWindowsアップデートで、あなたのシステムは守られる準備ができていますか?