>>93
そこの最新の360Chrome_13.0.1054.7zを見てみたけど、
ロシア語での仕様を前提としたURLの書き換えくらいで、
トラッキングに使われていると思われる dd.browser.360.cn へのアクセスがそのままになってるねぇ。
例: http://dd.browser.360.cn/static/a/???.????.gif

実際は問題ないのかもしれないけど、何もしてなくても定期的にアクセスしようとするので、
chrome.dllをバイナリエディタで書き換えたほうがいいと思う。
たとえば、360.cn の部分を _.test と書き換えれば、通信を止められるよ。
(testドメインはテスト用のトップレベルドメイン)
https://board4524.rssing.com/chan-64145222/all_p9655.html#item193081
に一応阻止候補のリストが上がってる(今は使われていないものあり)。

現時点では
dd.browser.360.cn (多数存在し、頻繁にアドレスを変えて接続しようとする)
extsign.browser.360.cn
crash.browser.360.cn
se.360.cn
*.f.360.cn
http://.+?/scan/ (e.g. http://s.f.360.cn/scan/ ほか多数)
101.226.4.6 (ネットワークエラーが起きたときに使われるDNSらしいが、意図しないところに接続しようとする)
あたりが最低限の候補かな。
最後のはNULLで埋めちゃえばおk。
なお、ユニコード文字列のほうにもあるのでこちらも同様に書き換える。
dd.browser.360.cnはver. 13からユニコード文字列にも展開して、通信することは確認済み。

ext.chrome.360.cn (拡張)、 skin.chrome.360.cn (スキン)は必要に応じて残す。
スキンはいらんというなら*.360.cnで全部ブロックしてもいいかも。

拡張モジュール(*.zip)の中の*.jsファイルなど他にもまだあるんだけど、
FWでブロックしつつ、TCP Monitorあたりで確認しながら挑戦してみてくださいな。