O problema é que o tráfego HTTPS é criptografado por definição. Assim, o tráfego só é sintonizado através do Squid, e você não pode ter uma idéia de quais URLs são visitadas. O Squid só sabe quais sites estão sendo visitados nesse caso.
Portanto, não é possível registrar ou bloquear URLs visitados nesses casos.
A única maneira de fazer isso é ativar a interceptação HTTPS, que não é fácil de configurar sem soluções de segurança dedicadas e que pode ser considerada uma ação ilegal em várias configurações / países.
Para obter uma introdução ao tema, consulte Interceptando o tráfego HTTPS usando o Serviço Squid Proxy no pfSense
By default Squid proxy servers cannot monitor encrypted HTTPS traffic. Squid simply establishes a TCP connection to the destination server and responds to the client with an HTTP 200 response to indicate the connection was established.
Once this encrypted tunnel has been established Squid passes the packets between the client and the server but has no longer has any visibility to the traffic since it is protected by SSL encryption.
Over the last few years many popular web sites including Google, Youtube, Reddit and Facebook have started enabling HTTPS encryption by default. This means that without configuring HTTPS interception Squid proxies have limited filtering, monitoring and logging capabilities.
Fortunately Squid supports man in the middle SSL filtering which will allow you to more effectively monitor the traffic passing through the proxy server.