Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide 
C-10
3. Click Tools.
4. On the working area, click Control Manager MIB file.
5. On the File Download screen, select Save, specify a location on the server, and 
then click OK.
6. Copy the file to the OfficeScan server, extract the Control Manager MIB file 
cm2.mib, Management Information Base (MIB) file.
7. Import cm2.mib using an application (for example, HP OpenView) that supports 
SNMP protocol.
SOCKS 4
SOCKS 4 is a TCP protocol used by proxy servers to establish a connection between 
clients on the internal network or LAN and computers or servers outside the LAN. The 
SOCKS 4 protocol makes connection requests, sets up proxy circuits and relays data at 
the Application layer of the OSI model. 
SSL
Secure Socket Layer (SSL) is a protocol designed by Netscape for providing data security 
layered between
application protocols (such as HTTP, Telnet, or FTP) and TCP/IP. This security 
protocol provides data encryption, server authentication, message integrity, and optional 
client authentication for a TCP/IP connection.
SSL Certificate
This digital certificate establishes secure HTTPS communication.
TCP
Transmission Control Protocol (TCP) is a connection-oriented, end-to-end reliable 
protocol designed to fit into a layered hierarchy of protocols that support multi-network 
applications. TCP relies on IP datagrams for address resolution. Refer to DARPA 
Internet Program RFC 793 for information.
Cannot print pdf no pages selected - Split, seperate PDF into multiple files in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Explain How to Split PDF Document in Visual C#.NET Application
break a pdf apart; break pdf password
Cannot print pdf no pages selected - VB.NET PDF File Split Library: Split, seperate PDF into multiple files in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Splitter Control to Disassemble PDF Document
break a pdf file; acrobat split pdf
Glossary
C-11
Telnet
Telnet is a standard method of interfacing terminal devices over TCP by creating a 
"Network Virtual Terminal". Refer to Network Working Group RFC 854 for more 
information.
Trojan Port
Trojan ports are commonly used by Trojan horse programs to connect to a computer. 
During an outbreak, OfficeScan blocks the following port numbers that Trojan 
programs may use:
T
ABLE
C-1.   Trojan Ports
P
ORT
N
UMBER
T
ROJAN
H
ORSE
P
ROGRAM
P
ORT
N
UMBER
T
ROJAN
H
ORSE
P
ROGRAM
23432
Asylum
31338
Net Spy
31337
Back Orifice
31339
Net Spy
18006
Back Orifice 
2000
139
Nuker
12349
Bionet
44444
Prosiak
6667
Bionet
8012
Ptakks
80
Codered
7597
Qaz
21
DarkFTP
4000
RA
3150
Deep Throat
666
Ripper
2140
Deep Throat
1026
RSM
10048
Delf
64666
RSM
23
EliteWrap
22222
Rux
6969
GateCrash
11000
Senna Spy
C# Image: Create C#.NET Windows Document Image Viewer | Online
C# Windows Document Image Viewer Features. No need for and viewing multiple document & image formats (PDF, MS Word there will prompt a window "cannot open your
cannot select text in pdf file; pdf link to specific page
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide 
C-12
Trusted Port
The server and the client use trusted ports to communicate with each other. 
If you block the trusted ports and then restore network settings to normal after an 
outbreak, clients will not immediately resume communication with the server. 
Client-server communication will only be restored after the number of hours you have 
specified in the Outbreak Prevention Settings screen elapses.
OfficeScan uses the HTTP port (by default, 8080) as the trusted port on the server. 
During installation, you may enter a different port number. To block this trusted port 
and the trusted port on the client, select the Block trusted ports check box on the Port 
Blocking screen.
The master installer randomly generates the client trusted port during installation.
7626
Gdoor
113
Shiver
10100
Gift
1001
Silencer
21544
Girl Friend
3131
SubSari
7777
GodMsg
1243
Sub Seven
6267
GW Girl
6711
Sub Seven
25
Jesrto
6776
Sub Seven
25685
Moon Pie
27374
Sub Seven
68
Mspy
6400
Thing
1120
Net Bus
12345
Valvo line
7300
Net Spy
1234
Valvo line
T
ABLE
C-1.   Trojan Ports (Continued)
P
ORT
N
UMBER
T
ROJAN
H
ORSE
P
ROGRAM
P
ORT
N
UMBER
T
ROJAN
H
ORSE
P
ROGRAM
Glossary
C-13
To determine the trusted ports:
1. Access 
<
Server installation folder>\PCCSRV.
2. Open the ofcscan.ini file using a text editor such as Notepad.
3. For the server trusted port, search for the string "Master_DomainPort" and then 
check the value next to it. For example, if the string appears as 
Master_DomainPort=80, this means that the trusted port on the server is port 80.
4. For the client trusted port, search for the string "Client_LocalServer_Port" and 
then check the value next to it. For example, if the string appears as 
Client_LocalServer_Port=41375, this means that the trusted port on the client is 
port 41375.
Two-way Communication
Two-way communication is an alternative to one-way communication. Based on 
one-way communication but with an extra HTTP-based channel that receives server 
notifications, two-way communication can improve real time dispatching and processing 
of commands from the server by the MCP agent.
UDP
User Datagram Protocol (UDP) is a connectionless communication protocol used with 
IP for application programs to send messages to other programs. Refer to DARPA 
Internet Program RFC 768 for information.
Uncleanable File
The Virus Scan Engine is unable to clean the following files:
Files Infected with Trojans
Trojans are programs that perform unexpected or unauthorized, usually malicious, 
actions such as displaying messages, erasing files, or formatting disks. Trojans do not 
infect files, thus cleaning is not necessary.
Solution: OfficeScan uses the Virus Cleanup Engine and Virus Cleanup Template to 
remove Trojans.
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide 
C-14
Files Infected with Worms
A computer worm is a self-contained program (or set of programs) able to spread 
functional copies of itself or its segments to other computer systems. The propagation 
usually takes place through network connections or email attachments. Worms are 
uncleanable because the file is a self-contained program.
Solution: Trend Micro recommends deleting worms.
Write-protected Infected Files
Solution: Remove the write-protection to allow OfficeScan to clean the file.
Password-protected Files
Includes password-protected compressed files or password-protected Microsoft Office 
files.
Solution: Remove the password protection for OfficeScan to clean these files.
Backup Files 
Files with the RB0~RB9 extensions are backup copies of infected files. OfficeScan 
creates a backup of the infected file in case the virus/malware damaged the file during 
the cleaning process.
Solution: If OfficeScan successfully cleans the infected file, you do not need to keep the 
backup copy. If the computer functions normally, you can delete the backup file.
Infected Files in the Recycle Bin
OfficeScan may not remove infected files in the Recycle Bin because the system is 
running.
Solutions:
For computers running Windows XP or Windows Server 2003 with NTFS File System, 
perform the following steps:
1. Log on to the computer with Administrator privilege.
2. Close all running applications to prevent applications from locking the file, which 
would make Windows unable to delete it.
Glossary
C-15
3. Open the command prompt, and type the following to delete the files:
cd \
cd recycled
del *.* /S
The last command deletes all files in the Recycle Bin. 
4. Check if the files were removed.
For computers running other operating systems (or NT platforms without NTFS), 
perform the following steps:
1. Restart the computer in MS-DOS mode.
2. Open a command prompt, and type the following to delete the files: 
cd \
cd recycled
del *.* /S
The last command deletes all files in the Recycle Bin.
Infected Files in Windows Temp Folder or Internet Explorer Temporary 
Folder
OfficeScan may not clean infected files in the Windows Temp folder or the Internet 
Explorer temporary folder because the computer uses them. The files to clean may be 
temporary files needed for Windows operation. 
Solution:
For computers running Windows XP or Windows Server 2003 with NTFS File System, 
perform the following steps:
1. Log on to the computer with Administrator privilege.
2. Close all running applications to prevent applications from locking the file, which 
would make Windows unable to delete it. 
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide 
C-16
3. If the infected file is in the Windows Temp folder:
a. Open the command prompt and go to the Windows Temp folder (located at 
C:\Windows\Temp for Windows XP or Windows Server 2003 computers by 
default).
b. Type the following to delete the files: 
cd temp
attrib -h
del *.* /S
The last command deletes all files in the Windows Temp folder. 
4. If the infected file is in the Internet Explorer temporary folder:
a. Open a command prompt and go to the Internet Explorer Temp folder 
(located in C:\Documents and Settings\<Your user name>\Local 
Settings\Temporary Internet Files for Windows XP or Windows Server 2003 
computers by default).
b. Type the following to delete the files: 
cd tempor~1
attrib -h
del *.* /S
The last command deletes all files in the Internet Explorer temporary folder.
c. Check if the files were removed.
For computers running other operating systems (or those without NTFS):
1. Restart the computer in MS-DOS mode.
2. If the infected file is in the Windows Temp folder:
a. At the command prompt, go to the Windows Temp folder. The default 
Windows Temp folder in Windows XP or Windows Server 2003 is 
C:\Windows\Temp.
b. Open the command prompt, and type the following to delete the files:
cd temp
attrib –h
Glossary
C-17
del *.* /S
The last command deletes all files in the Windows Temp folder.
c. Restart the computer in normal mode.
3. If the infected file is in the Internet Explorer temporary folder:
a. At the command prompt, go to the Internet Explorer temporary folder. The 
default Internet Explorer temporary folder in Windows XP or Windows 
Server 2003 is C:\Documents and Settings\<Your user name>\Local 
Settings\Temporary Internet Files.
b. Type the following commands:
cd tempor~1
attrib –h
del *.* /S
The last command deletes all files in the Internet Explorer temporary folder.
c. Restart the computer in normal mode.
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide 
C-18
IN-1
Index
A
Access Control Server (ACS)
15-3
ACS certificate
15-17
action on monitored system events
7-5
Active Directory
2-26, 4-11, 4-24
credentials
2-27
duplicate structure
2-45
scope and query
2-26, 13-67
synchronization
2-28
Active Directory integration
2-26
ActiveAction
6-36
add domain
2-48
Additional Service Settings
13-6
advanced search
2-30
adware
6-4
application filtering
11-2
approved list
6-46
approved programs list
7-6
assessment mode
6-69
Authentication, Authorization, and Ac-
counting (AAA)
15-5
automatic client grouping
2-40, 2-42
AutoPcc.exe
4-10, 4-15–4-16
AutoRun
8-13
B
Behavior Monitoring
action on system events
7-5
components
5-7
exception list
7-6
Behavior Monitoring Configuration Pattern
5-7
Behavior Monitoring Core Service
5-7
Behavior Monitoring Detection Pattern
5-7
Behavior Monitoring Driver
5-7
blocked programs list
7-6
C
CA certificate
15-17, 15-19
cache settings for scans
6-58
Case Diagnostic Tool
17-2
Certificate Authority (CA)
15-5
certificates
15-17
CA
15-19
SSL
15-34
Certified Safe Software List
11-3
Certified Safe Software Service
7-8
Check Point SecureClient
4-23
Cisco NAC
about
15-1
architecture
15-6
components and terms
15-2
policy server deployment
15-24
Cisco Trust Agent
1-8, 5-8, 15-2
client console
access restriction
13-16
client disk image
4-11, 4-32
client grouping
Active Directory
2-40
Active Directory grouping
2-44
automatic
2-40, 2-42
DNS
2-40
IP address grouping
2-46
manual
2-40–2-41
methods
2-40
NetBIOS
2-40
tasks
2-47
client installation
4-15
Documents you may be interested
Documents you may be interested