WSJT-X / JTDX の ALL.TXT から ADIF ログを復元するツール
PCクラッシュやログファイルの消失後でも、ALL.TXT が残っていれば多くの交信を復元できる可能性があります。
デコード履歴を解析し、QSO を再構築して ADIF として出力します。
このツールは「とにかく全部出す」ことを目的としたものではありません。
なぜそのQSOを成立とみなすのかを説明できることを重視して設計されています。
- 証拠の強さに応じた 信頼度タグ(high / medium / low) をすべてのレコードに付与
- 不確かなQSOは review CSV として別出力し、人間が確認できる設計
- 完全自動の公式ログ再現ではなく、ログ復旧を補助するツールとして正直に動作
- 🔍 QSO復元 — ALL.TXT のデコード履歴から交信を再構築
- 📋 ADIF出力 — 標準ADIFフォーマット(v3.1.6)で出力
- 🏷️ 信頼度タグ付け — 証拠の強さを3段階で分類
- 📊 レビューCSV — low / medium のQSOを別ファイルに出力
- 🔄 strict / lenient モード — 復元の積極性を選択可能
- 🖥️ Windows GUI対応 — GUIアプリ(alltxt2adif.exe)で簡単操作
| confidence | 意味 |
|---|---|
high |
QSO成立の可能性が高い(RR73受信など明確な証拠あり) |
medium |
成立している可能性あり(証拠が部分的) |
low |
証拠が弱い(手動確認を推奨) |
WSJT-X
C:\Users\<username>\AppData\Local\WSJT-X\ALL.TXT
JTDX
C:\Users\<username>\AppData\Local\JTDX\ALL.TXT
JTDX では ALL.TXT が月ごとに自動分割されます。
例:
202506_ALL.TXT
202507_ALL.TXT
202508_ALL.TXT
そのため、ログ復旧の際は 必要な月の ALL.TXT を個別に処理してください。
また WSJT-X でも、設定メニューから ALL.TXT を分割するオプションが用意されています。
Split ALL.TXT yearly
Split ALL.TXT monthly
これらの設定を使用している場合は、生成された複数の ALL.TXT をそれぞれ処理する必要があります。
alltxt2adif.exeを起動- ALL.TXT を選択
- 自局コールサインを入力
- 出力ADIFファイルを指定
- 「復旧開始」をクリック
python convert_all_to_adif.py ALL.TXT -o recovered.adi --station-call JP1LRTレビューCSVを併用する場合(推奨):
python convert_all_to_adif.py ALL.TXT \
-o recovered.adi \
--station-call JP1LRT \
--review-csv review.csv| オプション | 説明 |
|---|---|
--station-call |
自局コールサイン |
-o |
出力ADIFファイル |
--mode strict|lenient |
復元モード(デフォルト: strict) |
--review-csv |
不確かなQSOをCSVに出力 |
--review-level |
レビュー対象の閾値 |
--window-sec N |
証拠収集の時間窓(秒) |
--merge-window |
重複マージ窓 |
--no-confidence |
信頼度フィールドを省略 |
-
デフォルトの時間窓は 120秒(全モード共通)。FT4 / Q65 を使用する場合は明示的に指定してください:
--window-sec 60 # FT4 --window-sec 180 # Q65 / EME -
復元されたQSOは QSO_DATE → TIME_ON の昇順(古いものが上)で出力されます。
-
FT8 / FT2 / その他のモード(JT65, JT9, MSK144 等)は window 120秒で動作します。モード最適化はFT4(60秒)・Q65(180秒)のみです。
特に以下の用途では慎重な確認を推奨します:
- LoTW / eQSL へのアップロード
- コンテストログ提出
--review-csv を使用して low / medium のQSOを目視確認するのが最も安全な運用です。
公式配布は GitHub Releases から行います。
配布ファイル:
alltxt2adif.exe— Windows 実行ファイルchecksums.txt— SHA256 チェックサムchecksums.txt.asc— GPG 署名
v4.1.1 のスキャン結果:
https://www.virustotal.com/gui/file/753879d5e9cead7e5824448720ae99e9664dc29f2c598ed58c0c458c02dc90ce/detection
7 / 72 ベンダーが検出(2026-03-05 時点)
⚠️ PyInstaller でビルドされた Python 製 exe は、機械学習ベースのスキャナが
誤検知することが広く知られています。
ソースコードは本リポジトリで公開されており、自身でビルドして確認することもできます。
Get-FileHash .\alltxt2adif.exe -Algorithm SHA256v4.1.1 の正しいハッシュ:
753879D5E9CEAD7E5824448720AE99E9664DC29F2C598ED58C0C458C02DC90CE
出力されたハッシュを checksums.txt の値と照合してください。
# 公開鍵のインポート
Invoke-WebRequest -Uri https://github.com/jp1lrt.gpg -OutFile mypubkey.asc
gpg --import mypubkey.asc
# 署名の検証
gpg --verify checksums.txt.asc checksums.txt「正しい署名(Good signature)」と表示され、以下を確認してください:
- 鍵ID:
864FA6445EE4D4E3 - UID:
Yoshiharu Tsukuura <jp1lrt@jarl.com>
ログファイルの状況に応じて、2つのツールを使い分けてください。
| 状況 | ツール |
|---|---|
wsjtx.log が残っている |
WSJT-Log-Utility |
ALL.TXT しか残っていない |
ALLTXT2ADIF(このツール) |
どちらも「使う機会がないのが一番」ですが、いざというときのために。
GPL v3
津久浦 慶治 / Yoshiharu Tsukuura
アマチュア無線局 JP1LRT
https://www.qrz.com/db/JP1LRT
もしこのツールが役に立ったと感じていただけたら、
コーヒー代くらいの感覚で応援していただけると今後の開発の励みになります ☕