
Windows 11「KB5077181」で無限再起動ループ報告──対象ビルドと今すぐできる復旧・回避策まとめ
2026年2月のWindows 11向け累積更新プログラム「KB5077181」を適用した一部環境で、起動に失敗して再起動を繰り返す“無限再起動ループ”が報告されています。セキュリティ更新は重要ですが、OSに入れない状態では業務も日常も止まります。本記事では、影響範囲・典型症状・アンインストール手順・企業での止血策まで、必要な情報だけを整理して解説します。 マイクロソフトサポート+2Cyber Security News+2
何が起きているのか:KB5077181適用後に「起動できない」ケース
KB5077181は、2026年2月10日のいわゆるPatch Tuesdayで配信されたWindows 11向けの更新で、Windows 11 バージョン24H2/25H2系のOSビルドを更新します。対象ビルドとしては 26200.7840 と 26100.7840 が中心です。 マイクロソフトサポート
問題は、インストール完了後にPCが正常起動できず、サインイン画面やデスクトップに到達しないまま再起動を繰り返す点です。コミュニティでは「10回以上、15回以上再起動が続いた」「一瞬入れてもすぐ落ちる」といった報告が目立ち、実質的に端末が使えない状態(作業不能)に陥る例が語られています。 Reddit+1
典型症状:再起動ループ以外に起こりやすい不具合
報告が多い症状は次の通りです。
-
インストール後、Windowsが最後まで起動せず再起動を反復
-
まれにログインできても、短時間で不安定化して落ちる
-
サービス周りのエラー(例:SENS関連のエラーが出るという声)
-
ネットワークが“繋がっているように見える”のに通信できない(DHCP絡みの失敗が疑われる報告)
-
更新の失敗コードとして 0x800f0983 / 0x800f0991 が出る例
この手の挙動は、ドライバーやサービススタック、特定ハード構成との相性問題で発生しやすく、端末ごとに症状の出方がブレるのが厄介です。 Cyber Security News+1
「更新を止めるべき?」判断のポイント:セキュリティ面の重み
KB5077181は不具合が問題視される一方で、脆弱性修正を含むセキュリティ更新でもあります。特に CVE-2026-21533(Windows Remote Desktop Servicesの権限昇格) は、CISAの「既知の悪用(KEV)」カタログに入っており、実運用上は放置しづらい類型です。 CISA+2NVD+2
そこで現実的な判断軸はこうです。
-
端末がすでに再起動ループ:まず復旧(アンインストール)を優先。復旧しないと対策も業務もできません。
-
まだ適用していない/様子見できる:企業は配信リングを止める・段階展開に戻す。個人は一時停止で回避し、健康ダッシュボード等の更新を確認。 マイクロソフトサポート
-
RDPを多用する/外部公開している:脆弱性対応の必要性が高いので、別経路の緩和策(公開範囲の見直し、踏み台/VPN、最小権限、監視強化)とセットで計画的に判断。
すぐできる回避策:起動できる場合は「アンインストール+更新一時停止」
デスクトップに入れる場合は、まずKB5077181を削除し、再配信で再発しないよう更新を止めます。
-
設定またはコントロールパネルから「インストールされた更新プログラム」を開く
-
KB5077181 をアンインストール
-
再起動後、Windows Updateを一時停止(少なくとも状況が落ち着くまで)
加えて、システムファイルの整合性チェックとして sfc /scannow を実行しておくと、更新の途中失敗で壊れたファイルがある場合に復旧できることがあります。 Microsoft Learn+1
起動できない場合の復旧:WinREから「wusa」で削除する
再起動ループでOSに入れない場合は、Windows回復環境(WinRE)でKBを削除します。
-
WinREに入る方法:起動途中で電源断を3回繰り返す、またはインストールメディアから回復オプションへ
-
コマンドプロンプトを開き、次を実行(サイレント削除)
wusa /uninstall /kb:5077181 /quiet /norestart
その後、起動できるようになったら sfc /scannow を実行し、必要に応じてドライバー更新やDISMの修復も検討します。BitLockerが有効な端末は回復キーが必要になる場合があるため、企業端末は特に事前にキー管理(Intune/AD等)を確認してから作業してください。 Cyber Security News+1
企業向けの止血策:配信停止・検証リング・ブロックの考え方
組織で影響を抑えるなら、次の順で対応すると混乱が減ります。
-
段階展開(リング)を即座に停止:不具合報告がある更新は“全社一斉”が最悪手になりがち
-
KB5077181を一時的にブロック/延期:WSUSやIntune等の運用に合わせて、該当更新の承認停止・延期を行う
-
復旧手順を一本化:WinREでの
wusa、BitLocker回復キー、バックアップ/代替端末手配までを手順書化 -
原因切り分けの観点:特定モデル/特定ドライバー/セキュリティ製品の組み合わせで再現するかを最小サンプルで検証
「更新を当てたいが当てると起動しない」という状態は、セキュリティと可用性が真っ向から衝突します。だからこそ、配信制御とロールバック動線を普段から整備しておくことが最終的なコスト削減になります。
今後の見通し:公式情報の確認ポイント
この種の大規模不具合は、後追いで「既知の問題」に追加されたり、修正版の累積更新や臨時更新で収束したりします。KB5077181の公式案内でも、最新状況はWindowsのリリース健全性(ダッシュボード)等で確認するよう案内されています。 マイクロソフトサポート
また、2月中旬時点で「既知の問題として明示がない」とする指摘も出ているため、情報が追記される可能性を前提に、更新履歴とあわせて定点観測するのが安全です。 Cyber Security News
無限再起動ループは、データ消失よりも先に「端末が使えない」という実害が直撃します。まずは復旧(KB削除)と再発防止(更新一時停止・配信停止)で止血し、セキュリティ面は公開範囲や運用緩和とセットで“安全に戻す”のが現実解です。 CISA+1