DMARC レポートを、対応すべきものが見える形で可視化。
DMARC 集約レポートとバウンスメールをローカル端末だけで解析し、なりすまし疑い / 設定不備 / 転送由来 を区別して表示します。外部サーバー・クラウド解析サービスには一切送信しません。
6 分類 ローカル動作 Mail.Read のみ 完全無料(v1)DMARC reports, reclassified so you see what to fix.
Analyze DMARC aggregate reports and bounce messages on your local device. Separate spoofing suspicions, configuration issues, and forwarded traffic. Nothing is sent to external servers or cloud analysis services.
6 categories Local-only Mail.Read scope Free (v1)DMARC 集約レポート(RUA)は XML で届き、送信元 IP、認証結果(SPF/DKIM)、件数が並ぶだけ。パッと見ても「どれがなりすましで、どれが自社の設定不備で、どれが単なる転送なのか」が分かりません。
本ツールは、レポート本文と関連するバウンスメールをローカルで解析し、「対応すべきもの」と「放置してよいもの」を区別して表示します。
SPF/DKIM 両方 fail、外部 IP 起点。優先対応。
自社送信のはずが認証失敗。DNS / 送信経路を確認。
転送が原因の fail。通常は対応不要。
pass。記録として保持。
バウンスメールと突合した結果。
情報不足で自動判定できなかったもの。
分類は ClassificationEngine のルールベース判定です。AI 推論やクラウド解析は使用しません。
ZIP / GZ / XML の各形式に対応。送信元 IP・認証結果・件数を取得し、6 分類で自動判定します。
関連するバウンスメールを取り込んで、レポート上の fail エントリと突合。転送由来かどうかの判定を補助します。
ドメイン別・分類別・期間別の件数推移を可視化。改善活動や経営報告に利用できます。
分類結果を CSV で出力。Excel / BI ツールでさらに分析できます。送信側 SaaS の切り分けにも。
プライバシー: 本ツールはローカル端末上でのみ動作します。レポート本文・IP 情報・認証結果・ドメイン情報を外部サーバーに送信しません。Microsoft 365 への接続は、利用者が明示的に設定した場合のみ行われ、使用する権限は Mail.Read のみです。認証トークンはメモリ上に一時保持され、ディスクに保存しません。
| OS | Windows 10 / 11 |
| ランタイム | .NET 8 Desktop Runtime |
| 必須コンポーネント | Microsoft Edge WebView2 Runtime |
| ネットワーク | Microsoft 365 Graph API(メール取込時のみ・利用者が設定した場合) |
Microsoft 365 からレポートメールを直接取り込む場合のみ、以下の委任権限が必要です。この機能を使わない場合は権限同意は不要です。
| User.Read | サインイン・ユーザープロフィール(既定権限) |
| Mail.Read | 受信トレイからの DMARC レポート / バウンスメール読み取り |
メール本体の削除・移動・編集は行いません(読み取り専用)。
DMARC aggregate reports (RUA) arrive as XML — just source IPs, SPF/DKIM results, and counts. At a glance it's impossible to tell which rows are spoofing, which are your own misconfigurations, and which are harmless forwarded traffic.
This tool analyzes report contents and related bounce messages locally and separates what needs action from what can be ignored.
Both SPF and DKIM fail, originating from external IP. Highest priority.
Legitimate sender failing auth. Check DNS or sending path.
Failure caused by forwarding. Usually no action needed.
Pass. Kept for record.
Correlated with matched bounce messages.
Insufficient information for automatic classification.
Classification is done by a rule-based engine. No AI inference or cloud analysis is used.
Supports ZIP / GZ / XML formats. Extracts source IP, authentication results, and counts, then classifies into six categories.
Import related bounce messages and correlate them with failing report entries. Helps distinguish forwarded traffic from real issues.
Visualize counts over time by domain, classification, and period. Useful for improvement tracking and management reporting.
Export classification results to CSV for further analysis in Excel or BI tools, including SaaS sender attribution.
Privacy: This tool runs locally on your device. Report contents, IP information, authentication results, and domain information are never sent to any external server. Microsoft 365 connections are made only when explicitly configured, and the permission scope is limited to Mail.Read. Authentication tokens are held in memory only and are never persisted to disk.
| OS | Windows 10 / 11 |
| Runtime | .NET 8 Desktop Runtime |
| Required | Microsoft Edge WebView2 Runtime |
| Network | Microsoft 365 Graph API (mail import only, if configured) |
The following delegated permissions are required only when importing reports directly from Microsoft 365. They are not needed if you don't use that feature.
| User.Read | Sign-in and user profile (default permission) |
| Mail.Read | Read DMARC reports and bounce messages from the inbox |
The tool does not delete, move, or edit mail (read-only).