エラー大全集

様々なツールのエラーを解説しています。

エラー0x8000FFFF「Catastrophic failure」の原因と対処:ZIP解凍できない時の完全ガイド


本記事は、Windowsの標準解凍で「0x8000FFFF: Catastrophic failure」が出てZIPが展開できない人に、原因の見極めから安全な復旧手順までを“最短ルート”で案内します。

2025年9月22日公開。直近のWindows更新後に発生が増えたとの報告があり、個人ユーザーはもちろん、配布物の解凍を伴う企業ユーザーにも影響が出ています。対象OSはWindows 10/11。記事はフォーラム風に、みなさんの体験談や成功例を集めながら改善していく構成です。

(誰向けか)大容量のゲームMODや社内配布のバックアップZIP、授業資料などをよく扱う人。特にエクスプローラーだけで解凍している人、更新直後から失敗が増えた人に向いています。

症状の概要:エクスプローラーで解凍が止まる・途中で失敗する・即時に失敗する

症状は「解凍開始直後に即エラー」「途中まで展開してから止まる」「無反応で進捗0%のまま」の3パターンに大別されます。
フォルダーを右クリックして「すべて展開」を選ぶとエラー番号0x8000FFFFが出る、ドラック&ドロップ中に停止する、コピー先に空フォルダーだけができる、といった振る舞いが代表例です。ZIPの入手元がクラウドやメール添付の場合に再現しやすい傾向もあります。

エラーコードの正体:0x8000FFFF(Catastrophic failure)の意味

0x8000FFFFは「未定義の重大障害」を表す汎用コードで、解凍エンジンが“前提条件を満たせない”状態に陥ったときに返されます。
原因はひとつではありません。壊れたZIPヘッダーや不足する権限、長すぎるパス、セキュリティのブロック、ディスク異常、暗号化方式の不一致など、複数の要素が重なることで発火します。ゆえに「順番に潰す切り分け」が重要です。

想定される主因(推定と検証観点)

最頻出は“ダウンロード破損”と“更新直後の不整合”、次点で“Mark of the Web(インターネット由来フラグ)”や“パス長制限”です。
ダウンロード破損はWi-Fiの瞬断で起きやすく、サイズが大きいほど危険です。更新不整合はZIPライブラリや関連コンポーネントの差し替え時に発生しやすい。Mark of the Webは外部入手ファイルに付く安全旗で、PowerShellスクリプトやDLLが含まれるZIPは展開が止まることがあります。パス長は合計約260文字を超えると失敗リスクが跳ね上がります。

公式対応状況(対応中/未発表/回避策あり)と注意点

現時点で“単一の公式恒久修正”は未発表ですが、回避策(再取得・サードパーティ解凍・更新ロールバック・SFC/DISM)が有効です。
直近の累積更新(LCU)適用後に再現した場合は、更新のアンインストールで直る報告があります。ただし企業環境ではロールバック要承認。まずは再取得や別ツール展開で業務を止めないことが先決です。

影響範囲と対象ユーザー(一般/企業/大容量ZIPを扱う人)

一般ユーザーは“授業資料や写真アーカイブが開けない”、企業は“配布物やログの取り込みが止まる”影響が顕著です。
とくに数GB級のZIP、パスに日本語+長い階層を含む案件、DLLやEXEが混在する開発用アーカイブで再現率が高い印象です。EDR/AVが介入して失敗することもあります。

他ユーザーの報告事例(Redditやフォーラムの声を要約)

「7-Zipなら通った」「C:\直下に移したら成功」「プロパティのブロック解除で解消」「更新アンインストールで復旧」の声が多いです。
一方で、同じZIPでも「別PCでは正常」という報告も多数。これはZIP自体ではなく、端末側条件(更新・セキュリティ・パス長)がトリガーになっている可能性を示します。

まず最初にやる切り分け(安全・最短ルート)

“ZIPの健全性”と“端末側の条件”を30秒で分けるのが最短です。
別PCまたは同PCでも7-Zip/WinRARで展開を試し、C:\ZipTestのような短いパスに移してから実行。これで通るならZIPは生きており、端末側のブロックやパス長が主因です。通らない場合はZIP破損を疑い、再取得やハッシュ確認に進みます。

1分でできる健全性チェック(別PC・別解凍ツール・別フォルダー)

“別ツールでC:\直下に”が最速の事実確認です。
7-Zipのテスト(右クリック→7-Zip→テスト)でCRCを検証。通れば内容は整合的です。失敗なら破損の可能性が高く、再ダウンロードが近道。メール添付なら送信側に“再圧縮+クラウド共有”を依頼しましょう。

ZIPの入手元とハッシュ確認(SHA-256での検証)

ハッシュが一致すれば“そのZIPは正しい”と胸を張れます。
配布元がハッシュを提示している場合は、PowerShellでSHA-256を取って照合します。
(1) スタートで「PowerShell」と入力して起動します。
(2) 次のコマンドで計算します。
(3) 結果のハッシュ値を配布元の記載と突き合わせます。
一致しない場合は途中破損のため、別経路(有線LAN・別ブラウザ・VPNオフ)で再取得を。

基本解決ステップ(推奨順・所要時間の目安つき)

順番どおりに進めると、無駄打ちなく原因を切り分けられます。
(1) ZIPを再ダウンロード(3〜10分):公式ソース、安定回線、節電やスリープを一時無効にして取得します。
(2) 短いパスへ移動(10秒):ZIPを C:\ZipTest に置いてから展開します。
(3) ブロック解除(10秒):ZIPを右クリック→プロパティ→全般→安全性の「ブロックの解除」を有効にしてOK。
(4) 別ツールで展開(1〜5分):7-Zipの「展開」またはWinRARの「解凍」を使用。壊れた書庫は“修復”も試します。
(5) 直近の更新を戻す(5〜15分):更新履歴→更新プログラムのアンインストール→直前のLCUを選択。再起動して再試行。
(6) システム整備(10〜20分):SFC/DISM、ディスク検査、再起動の順で土台を整えます。

詳細手順:コマンドと画面操作を丁寧に(時系列で)

SFC/DISMとディスク検査で“土台をまっさらに”してから再挑戦すると成功率が上がります。
(1) 検索で「cmd」と入力し、管理者として実行を選びます。
(2) SFCを実行します。完了まで待ちます。
(3) DISMを順に実行します。修復が完了したら再起動します。
(4) エクスプローラーで対象ドライブを右クリック→プロパティ→ツール→エラーチェック→スキャン。必要に応じて修復します。
(5) ZIPを C:\ZipTest に置き、7-Zipで展開テスト→展開を実施します。

Mark of the Web(インターネット由来フラグ)の解除

インターネットから得たZIPは既定で“安全旗”が付き、解凍内のスクリプトやDLLを止めることがあります。
(1) ZIPを右クリック→プロパティ→全般。
(2) 「ブロックの解除」にチェック→適用→OK。
(3) 再度展開を試します。法人環境ではグループポリシーで除外を検討します。

パス長・特殊文字・権限(ACL/所有権)対策

最短パス+ASCII中心の名前+書き込み可能な場所、これだけで驚くほど通ります。
展開先は C:\ZipTest のように短く単純に。NASやOneDrive直下は避け、ローカル固定ディスクを選ぶと安定します。所有権エラーが出る場合は対象フォルダーのセキュリティから自分のフルコントロールを確認し、継承設定を見直します。

サードパーティ解凍ツールの使い分け(7-Zip/WinRAR)

内蔵解凍で失敗しても、7-Zipなら通る──現場では“あるある”です。
7-ZipはZIP64やAES暗号の互換性が高く、CRC検査で破損位置も特定しやすいのが強み。WinRARは「修復」を備え、リカバリレコード付き書庫は復旧成功率が上がります。両方入れておき、案件に応じて使い分けるのが実務的です。

更新ロールバック時の注意点(副作用と戻し方)

更新のアンインストールは効くことがありますが、副作用と再適用計画を必ずセットで考えましょう。
ロールバック直後は再起動を2回行い、自動配信で同じ更新が再インストールされないよう一時停止を設定します。企業PCでは、WSUSやIntuneのポリシーと整合しているかを確認し、影響のあるアプリ(.NETやC++再頒布など)の互換性もチェックします。戻し方は、更新プログラムの管理画面でアンインストールしたKB番号を控え、安定版が出たらそのKBを含む新しい累積更新へ計画的に更新します。

PowerShellでの確実な展開(Expand-Archive)

GUIで失敗しても、PowerShellのExpand-Archiveなら静かに最後まで展開できることがあります。
(1) スタートで「PowerShell」を検索し、右クリックから「管理者として実行」を選びます。
(2) ZIPを C:\ZipTest に置きます。
(3) 次の順で実行します。
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass
Expand-Archive -LiteralPath "C:\ZipTest\sample.zip" -DestinationPath "C:\ZipTest\out" -Force
(4) 進まない場合は Test-Path でパス存在を確認し、ZIP名・拡張子・全角記号の混在を見直します。

大容量・暗号化ZIPの落とし穴(ZIP64/AES)

4GB超や多数の小ファイルを含む書庫は、内蔵解凍が苦手な仕様(ZIP64/AES)に触れて失敗することがあります。
パスワード付きのAES-256暗号ZIPは、入力ミスでも即座に失敗せず途中で止まるケースがあります。7-Zipなら「テスト」で暗号の可否が即判定でき、誤ったパスワードなら即エラー表示。作成側に再圧縮(Deflate・ZIP64有効)を依頼する、分割書庫で受け取った場合は拡張子.001〜の連番を同一フォルダーに揃える、など送受信の作法も見直しましょう。

企業環境のEDR/AV・アプリ制御による干渉を避ける

EDR(セキュリティ)やアプリ制御がDLL/EXEを含む展開をリアルタイムで隔離し、0x8000FFFFに見える事象を招くことがあります。
Defenderのリアルタイム保護やサードパーティAVを一時的に「監視はON・修復はOFF」へ緩和し、C:\ZipTest\out を除外対象に設定してから展開します。Windowsの制御されたフォルダーアクセスを使っている場合は、PowerShellや7-Zipの実行ファイルを許可リストへ。監査ログでブロック事象を特定し、恒久対応はセキュリティチームと運用設計に落とし込みます。

再発防止チェックリスト(保存・検証・展開)

“短いパス・健全性検証・安全旗の解除”を習慣化すれば、多くの再発を未然に防げます。
(1) 取得は有線LAN、VPNやプロキシを外して公式配布元から行う。
(2) 保存先は C:\Downloads など短い階層に固定。
(3) ダウンロード直後にSHA-256を取得し、配布元ハッシュと照合。
(4) ZIPのプロパティで「ブロックの解除」を選び、展開先は C:\ZipTest\out に統一。
(5) 展開前に空き容量をファイルサイズの2倍以上確保。
(6) 大容量・暗号化は7-Zipでテスト→展開の順に実施。

うまくいかないときの次の一手

“ZIPの再入手”と“別環境での検証”が最短の突破口です。
送信者に再圧縮(Deflate・再配布)、クラウド直リンクの提供、または分割書庫の作成を依頼します。自分では、別PC・別回線・別ユーザープロファイルでの展開、ローカル新規アカウントでの再試行を実施。どうしても開けない場合は、破損ファイルを含む旨を添えて再送を依頼し、必要なら7-Zipの「コピー可能ファイルだけ抽出」で救出できる部分を先に回収します。

みんなの掲示板:成功例・失敗例を共有しよう

あなたの“これで直った”が、同じエラーで詰まっている誰かの最短ルートになります。
環境情報(Windows 11/10、エディション、ビルド、ストレージ種別)、ZIPのサイズや暗号の有無、効いた手順(例:プロパティのブロック解除→7-Zipテスト→展開)をコメントで教えてください。社内ポリシーやEDR名も差し支えない範囲で共有いただけると、企業利用の読者の助けになります。

まとめ(重要ポイントの再確認)

最重要ポイントは「ZIPの健全性を確認し、短いパスで、別ツールやPowerShellを使って展開、必要に応じて更新ロールバックとシステム整備を行う」ことです。
0x8000FFFFは“単一原因”ではなく、ダウンロード破損・更新不整合・安全旗・パス長・セキュリティ干渉などの複合要因が誘発します。だからこそ、順番に切り分ける手順が最短。2025年9月22日公開の本稿をベースに、みなさんの知見をコメントで継ぎ足して、より強いナレッジに育てていきましょう。